首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
ctf
fly夏天
创建于2023-12-29
订阅专栏
ctf的一些复现研究
暂无订阅
共17篇文章
创建于2023-12-29
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
BUUCTF上传漏洞复现集合
1.简简单单一道题,点进去看见天皇,我决定要把这个🐎骨灰给给扬了。 首先bp抓包,测试一下普通的后缀名修改,无效。尝试.htaccess文件上传,发现并没有被过滤。.htaccess是一个纯文本文件,它里面存放着Apache服务器配置相关的指令。利用.htaccess文件可以指定...
PHP花式绕过大全
做了这么长的时间的ctf,现在总结一下自己做过的题,记录一下各种可能会存在绕过的php函数,持续跟新。各位大佬可以一起交流♂交流。1.这个函数存在一些奇异的地方,正则表达式$pattern以/e结尾时$replacement的值会被作为php函数执行。“test”会被替换为php...
记[ASIS 2019]Unicorn shop 关于unicode编码问题
这题目很有意思,进去就是根据提示应该是需要我们输入id和价格构造独角兽。不难看出我们需要构造id=4的独角兽才行。这里提示只能输入一个字符,但是这里我们需要的价格至少要超过1337,如何用一个字符来等价1337的数字呢,这里我们就需要用unicode的编码性质来处理了。两个不同编...
记 [CISCN2019 华北赛区 Day1 Web2]ikun 关于python的反序列化漏洞的思考
这题很是复杂,我也是研究了整整一天,发出来供诸位参考参考。打开题目,脑海里不自觉的就想到了鸡你太美,为了守护世界上最好kunkun,必须搞出这题。下面是各种等级的B站账号,显然这题是想要我们购买一个lv6的账号,随便翻卡了几页还是没有看见lv6。可以通过传page的值来跳到指定页...
2020强网杯 部分wp
彩笔参加了这次强网杯,感觉又被扎心,果然是得PWN者得天下。1. 这题虽然是个PWN,但是居然被我这个web小白做出来了,我感觉我这种做法是个非预期解,也不知道大佬是如何操作的。 首先,远程nc连接,提示解密拼接字符串的sha256加密。编写python脚本爆破。f =open(...
记BUUCTF SQL注入大合集
SQL水平太菜了,因此专门复现一轮SQL注入再学习一下。1.尝试 1 'and '1'='1 成功回显,存在注入点。但是题目有很强的过滤。考虑堆叠注入。由于没有过滤show函数因此可以用其来进行查询一些数据库信息。注:因为这里的表名为数字开头所以需要 ` 符号将表名包含,表示该...
2020 网鼎杯web复现
1.得到提示 python2 app.py (原题应该是main.下载app.SECRET_FILE = "/tmp/secret.SECRET_KEY = f.read().os.@app.return render_template('search.@app.url = re...
记[BJDCTF2020]ZJCTF,不过如此 关于php的正则匹配问题
题目一上来就直接放出一段代码,那么话不多说,直接进行代码设计。echo "<br><h1>".file_get_contents($text,'r').include($file); //next.需要传入text和file 两个参数text不能为空且需要file_get_con...
记 GKCTF2020 WEB
比赛的时候一道题也没做出来,现在看着大佬的wp做一波复现。1.很明显的一道代码审计题。通过传入base64编码的Ginkgo参数即可执行eval函数。同时发现了readflag文件,打开发现是一个程序,包含了cat /flag之类的内容猜测是通过执行该文件来进行读flag。读p...
记xctf_web upload1-CSDN博客
习惯性的后台扫描一下没有可以页面,看来目标就在这个上传功能上面了。尝试上传php文件,报错。这里我尝试传了一个图片马,能成功上传但是菜刀无法执行。f12检查源码,发现前端有一个js验证,有一个白名单过滤,只允许上传png或jpg文件。这里我们可以直接前端删除这段js函数。然后选择...
记 极客大挑战 2019 Http 1
复现平台:buuctf ,该题很有意思因此记录一下。打开页面,乍一看以为是一个广告页,目录扫描也没有出现东西。发现有个Secret.php的链接,点击访问。提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。注:HTTP Referer是header的一部分,当浏览...
记 [GXYCTF2019]Ping Ping Ping 1
打开题目,页面显示/?ip= 应该是一个传参的提示。结合题目的ping。尝试?ip=127.0.0.?ip=127.0.0.目标是flag.php ?ip=127.0.0.1 ;cat flag.但这里存在一些过滤{IPS}失效,多次尝试$IFS$9可以 (具体可以查看index...
记2019强网杯_web_高明的黑客
之前参加了2019的强网杯,当时表现很菜,很多题都不会做。 后来发现buuoj.cn上有复现,以此重新复现一下这次的题目。 话不多说,开始今天的主题。一访问页面就是如下画面: 因此我们直接访问 url/www.tar.gz即可下载获得源码。 打开压缩包,发现有3000多个php文...
The mystery of ip/[CISCN2019 华东南赛区]Web11 关于php下模板注入的思考
1. 拿到题目开始并未发现奇怪的地方,有一个flag.php页面会显示出我的ip,hint.因此猜测可能与ip有关,而常见的ip控制方法我们可以想到利用X-Forwarded-For属性,抓包flag.X-Forwarded-For:127.0.0.查看回显,果然ip发生的变化。...
记xctf_web ics-05
点击各个按钮发现除了一个index页面,没有别的变化。这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/res...
记xctf_web Web_php_unserialize,关于php反序列化的思考
先来看题目,题目说是php_unserialize可见是php序列化的题目。private $file = 'index.if ($this->file != 'index.//the secret is in the fl4g.$this->file = 'index.high...
记[NCTF2019]Fake XML cookbook 关于XXE攻击的思考-CSDN博客
看标题,提示是一个XML利用类型的题目。 打开网站,发现只有一个登录框 经过扫描等一些测试无果后,我们再回到标题提到的XML上。这里表单提交的数据类型为XML,因此我们可以尝试XXE攻击。详细的讲解可以参考这篇文章。https://www.freebuf.com/vuls/175...