随笔分类 -  CTF历程

CTF历程
摘要:[MRCTF2020]Ezaudit 考点:php的伪随机数 好复杂的页面,搜索了一下php、form等可能可以利用的字段无果,然后猜测有备份,果然尝试了一下www.zip,里面有一个index.php <?php header('Content-type:text/html; charset=ut 阅读全文
posted @ 2023-01-08 23:18 seizer-zyx 阅读(78) 评论(0) 推荐(0) 编辑
摘要:[HarekazeCTF2019]encode_and_encode 考点:json_decode的unicode编码绕过 进入题目后,很容易就可以看到源码query.php <?php error_reporting(0); if (isset($_GET['source'])) { show_s 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(141) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF2020]EzPHP 考点:php的各种bypass F12发现注释 <!-- GFXEIM3YFZYGQ4A= --> base32解密得到1nD3x.php,访问后得到源码 Level1 if($_SERVER) { if ( preg_match('/shana|debu|aqu 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(131) 评论(0) 推荐(0) 编辑
摘要:[CISCN2019 华东南赛区]Double Secret 考点:1、RC4加密 2、FlaskのSSTI 进去一脸懵逼,常规流程走一套啥也没发现 然后先是看到了毫无用处的robots.txt,dirsearch扫了一遍也没扫到,在后面尝试了index.php、index.jsp、index.ht 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(112) 评论(0) 推荐(1) 编辑
摘要:[GYCTF2020]Easyphp 考点:反序列化的对象逃逸 非常典型的登陆界面,随便输了输,发现存在admin用户,猜测是弱口令,拿字典跑了一遍,无果 按照以往的做题经验,觉得可能有源码泄露,尝试/www.zip得到源码。一共4个文件index.php、login.php、update.php、 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(420) 评论(0) 推荐(0) 编辑
摘要:[强网杯 2019]Upload 考点:1、文件上传 2、php反序列化攻击 进到页面里,存在注册功能,所以就不尝试先不尝试sql注入,先注册一个账号登陆进去 进去之后有一个上传文件功能,尝试上传文件,经过简单测试发现没有对内容进行严格的过滤,可以传进去一句话木马,但是发现最后的文件名是给定的,所以 阅读全文
posted @ 2023-01-08 23:16 seizer-zyx 阅读(181) 评论(0) 推荐(0) 编辑
摘要:[网鼎杯 2020 白虎组]PicDown 考点:1、任意文件读取及Linux进程查看 2、python脚本反弹shell 进去之后在输入处随便输个啥,发现url有参数,猜测ssrf page?url=http://www.baidu.com 返回了请求值,使用file协议无果,就试了一下直接读取文 阅读全文
posted @ 2023-01-08 23:16 seizer-zyx 阅读(182) 评论(0) 推荐(0) 编辑
摘要:wow,第一次AK web题,这感觉太爽了!!! Web mmmmd5d5d5d5 $a = $GET['a']; $b = $_GET['b']; $a != $b && md5($a) == md5($b) 数组绕过: payload:a[]=1&b[]=2 第二关,md5碰撞脚本,exp如下: 阅读全文
posted @ 2023-01-08 23:15 seizer-zyx 阅读(13) 评论(0) 推荐(0) 编辑
摘要:第二届西安邮电大学网络安全技能大赛是我校的大型CTF比赛,本次大赛由高年级学生和西安四叶草信息技术有限公司共同供题。因比赛结束,以下解题过程均为题目复现,故不能保证完全一致,仅供参考! 复现地址:网络科技协会XuntCTF pop 考点:php://filter 伪协议,pop链的构造(php魔术方 阅读全文
posted @ 2023-01-08 23:13 seizer-zyx 阅读(227) 评论(0) 推荐(0) 编辑
摘要:web太难,一道也没做出来,55555! 签到 追踪http流找到QER1=cat+%2Ff14g%7Cbase64 将底下的十六进制换成ascii字符集显示,base64解码一次,倒序一次,再base64解码得到flag的双写,去掉重复的之后提交 flag{Welc0me_GkC4F_m1siCC 阅读全文
posted @ 2023-01-08 23:08 seizer-zyx 阅读(77) 评论(0) 推荐(0) 编辑
摘要:[强网先锋]寻宝 考点:1. php源码审计 2. 脚本的编写 给了我们两个信息,分边对应2个KEY,得到2个KEY后就可以获得flag了 首先我们先看KEY1 KEY1 需要绕过5个if就可以获得flag <?php header('Content-type:text/html;charset=u 阅读全文
posted @ 2023-01-08 23:06 seizer-zyx 阅读(32) 评论(0) 推荐(0) 编辑
摘要:[MRCTF2020]Ezpop 考点:1. pop链的构造 2.伪协议 先看看源码 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5% 阅读全文
posted @ 2021-06-15 20:16 seizer-zyx 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[WUSTCTF2020]朴实无华 考点:1.MD5碰撞 2.命令执行绕过 打开题发现编码有些问题,修改编码为utf-8 看了源码和请求包没发现什么东西,看到title想到了robots.txt文件,打开看一看 额,打开后发现 在观察观察看到了这个 终于找到源代码了!!!开心vヾ(≧▽≦*)o ph 阅读全文
posted @ 2021-06-15 18:51 seizer-zyx 阅读(227) 评论(0) 推荐(0) 编辑
摘要:easy_serialize_php 考点:PHP反序列化的对象逃逸 PS:任何具有一定结构的数据,只要经过了某些处理把自身结构改变,则可能会产生漏洞 过滤函数分为种 关键词数增加 关键词数减少 首先打开页面就可以查看源码(最喜欢做代码审计的题了(~ ̄▽ ̄)~): <?php $function = 阅读全文
posted @ 2021-06-10 21:38 seizer-zyx 阅读(168) 评论(0) 推荐(0) 编辑
摘要:web ez_checkin 进去看了一会,啥也没找到,直接上dirsearch 扫到一个index.php~,打开看一看,是php审计 <?php error_reporting(0); include "flag.php"; echo "Come and hack me"; if (isset( 阅读全文
posted @ 2021-06-02 13:18 seizer-zyx 阅读(359) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示