题目来源CTFshow考点参数传递的获取、url编码、eval命令执行源码解题思路先是cookie传参再是POST传参再是GET传参再是REQUEST传参最后是eval命令执行Payload分析链接https://note.youdao.com/ynoteshare/index.html?id=def831ca8bef3926b1cb0e62249d6e88&type=note&_time=1670206729016构造payload?b=c&c[6][0][7][5][8][0][9][4][4]=system("tac/f1agaaa");a=bCTFshow-QQ%E7%BE%A4:=a
CTF_showweb1签到题信息收集思路:点击进入发现后除了一段文字whereisflag?没更多可以利用信息,这时我们右键点击查看源码或者检查页面代码,发现类似一段base64加密数据,此刻我们通过软件或者网站去解密后,即可发现flagctfshow{b285709e-88b0-4eb2-93af-4a48adab409d}web2SQL注入post型点击进入后,出现一个登录框,判断可能存在SQL注入任意输入一个账户并且使用万能密码测试发现登录成功admin'or1=1#确定此处存在注入点后,接着使用orderby语句判断字段数,根据页面返回情况,判断出字段数是3admin'or1=1or
ctfshow--web入门--文件上传目录ctfshow--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测'php')web155(内容检测'php')web156(内容检测'[')web157(内容检测'php''[]''{}'';')web158(文件检测'php''{''['';''log')web159(日志包含)web160(日志空格检测)web161(日志文件头检测)web162&&web163(session包含)web164(png图片二次渲染)web165(jpg图片二次渲染)w
由于题目有点小难,老攒着不发我很难受,拆成上下两篇我真聪明目录真·BeginnerLousyRSANotThatRightUsesoDamnbige?Hammingway真·Beginnerassert(len(open('flag.txt','rb').read())给出了m转换为数学公式m*(2^10000)%(10^175)=c自然想到所以把2^10000求模逆乘到c上就可以了一开始模位10^175算不出来模逆(有因数2),可以把10^175分解为(2*5)^175,c=10027738754316583676716658220067710858166310541095091735565
1.web351尝试访问本机的flag.phppayload:url=http://localhost/flag.phpurl=http://127.0.0.1/flag.php2.web352必须要用http或https,ip没有过滤因为匹配时没加变量,恒为真payload:url=http://127.0.0.1/flag.phpurl=http://localhost/flag.php3.web352必须要用http或https,过滤了127.0.,只要匹配到了127.0.就不能继续执行了windows0代表0.0.0.0linux0代表127.0.0.1可以用0代替127.0.0.1p
CTFshowNodeJsweb334前言:做原型链污染,入门的话个人建议先看看P神的文章,只看前四部分就行了。深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)然后也得有一点js基础,不用太多,要不然看起来属实费劲。建议看一下《Javascript百炼成仙》,有点小贵,也可以直接看知识点整理(6条消息)《JavaScript百炼成仙》全书知识点整理_剽悍一小兔的博客-CSDN博客当然也可以硬吃菜鸟等教程。本篇wp,在模板引擎污染并未解释原理,只打了一个payload,是的,我菜。不过确实一开始学就一步一步调试跟进代码去理解模板引擎污染太费时费力也不
杂项签到-flag直接放入16进制文件用winhex工具打开直接搜ctfshow就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode): 损坏的压缩包-更改文件类型使用winhex打开,发现是png的格式特征,将文件后缀改成.png:png文件格式详解,其中辅助数据块可以略过。成功拿到flag迷之栅栏 看题目应该跟栅栏密码有关,先打开看到里面有两张图:提醒我们找不同,于是用010Editor工具比较两张图片,找到不同:这看着就像栅栏:cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a于是在线解密一下,达到flag: 你会数数吗先用的win
CTFshowweb4题目场景打开题目链接,如下图所示:考点:文件包含(akindof代码注入)1、定义2、常见类型include()include_once()require()require_once()3、解题思路判断远程文件包含:下列两项都处于ON模式4、Demos1.demo12.demo2https://www.php.net/manual/zh/wrappers.phphttp://4.chinalover.sinaapp.com/web7/index.php点击”clickme?no“发现如下:?file=php://filter/read=convert.base64-e
CTFshowweb4题目场景打开题目链接,如下图所示:考点:文件包含(akindof代码注入)1、定义2、常见类型include()include_once()require()require_once()3、解题思路判断远程文件包含:下列两项都处于ON模式4、Demos1.demo12.demo2https://www.php.net/manual/zh/wrappers.phphttp://4.chinalover.sinaapp.com/web7/index.php点击”clickme?no“发现如下:?file=php://filter/read=convert.base64-e
写在前面:这里来记录一下ctfshow|全部phpCVE(web311,web312,web313,web314,web315)的过程小水一下WEB311首先打开题目进行抓包:可以看到有用的信息:Server:niginx/1.18.0(ubuntu)X-Powered-By:PHP/7.1.33dev我们直接去查找相关的CVE漏洞找到的大多数就是CVE-2019-11043CVE-2019-11043CVE-2019-11043漏洞介绍纰漏:AddressingthePHP-FPMVulnerability(CVE-2019-11043)withNGINX–NGINX漏洞原因:该漏洞位于PH