jjzjj

CTFSHOW-phpCVE

全部标签

ctfshow愚人杯-web-wp

鄙人不才,可惜这里只做出了4道相对简单的web题(悲)热身赛:哈哈哈,不愧是愚人杯,刚开始时脑子真没反应过来flag就是“一个不能说的密码”,绝了,我还以为flag是“群主喜欢36d”(bushi)easy_signin题目:可以看到url里有一个img=xxxxxx为十六编码我们试一下用index.php转换为base64:aW5kZXgucGhw包含aW5kZXgucGhw得到:PD9waHAKLyoKIyAtKi0gY29kaW5nOiB1dGYtOCAtKi0KIyBAQXV0aG9yOiBoMXhhCiMgQERhdGU6ICAgMjAyMy0wMy0yNyAxMDozMDozMAo

ctfshow愚人杯-web-wp

鄙人不才,可惜这里只做出了4道相对简单的web题(悲)热身赛:哈哈哈,不愧是愚人杯,刚开始时脑子真没反应过来flag就是“一个不能说的密码”,绝了,我还以为flag是“群主喜欢36d”(bushi)easy_signin题目:可以看到url里有一个img=xxxxxx为十六编码我们试一下用index.php转换为base64:aW5kZXgucGhw包含aW5kZXgucGhw得到:PD9waHAKLyoKIyAtKi0gY29kaW5nOiB1dGYtOCAtKi0KIyBAQXV0aG9yOiBoMXhhCiMgQERhdGU6ICAgMjAyMy0wMy0yNyAxMDozMDozMAo

ctfshow-菜狗杯-web(一)

web签到 主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下:首先最里面是‘CTFshow-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘CTFshow-QQ群’的值;那如果我们在cookie中传入CTFshow-QQ群=a,那么一句话木马就变成了:eval($_REQUEST[$_GET[$_POST[a]]][6][0][7][5][8][0][9][4][4]); 那么$_POST[a]就是要以POST方式传入的a参数的值,我们将传入的a=b,那么就变为了:eval($_REQUEST[$_GET[b]][6][0][7][5][8][0][9][4][4]);$

ctfshow misc入门wp

目录图片篇(基础操作)misc1misc2misc3misc4图片篇(信息附加)misc5misc6misc7misc8​misc9misc10misc11misc12​misc13misc14misc15misc16misc17misc18misc19misc20misc21misc22misc23misc41图片篇(文件结构)misc24misc25misc26misc27misc28misc29misc30​misc31misc32misc33misc34misc35misc36​misc37misc38misc39misc40misc42misc43misc44misc45misc46

CTFShow-WEB入门篇命令执行详细Wp(29-40)

WEB入门篇--命令执行详细Wp命令执行:Web29:Web30:Web31:web32:web33:web34:web35:web36:web37:web38:web39:web40:CTFShow平台:https://ctf.show/命令执行:Web29:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}preg_match():函数执行一个正则表达式匹配。这里过滤了flag/i过滤的不

ctfshow新手杯wp

最近国庆在疯玩的时候抽空做了几题,简单记录一下。热身题目打开题目发现,点击不了,打开F12控制台发现flag:哇库哇库题目是一个带密码的压缩包,提示说密码为纯大小写。用工具爆破了一下午没有结果,本来干脆不做了,后面打开文件发现备注:阿尼亚会PINyin:哇库哇库!直接尝试出密码为WAKUwaku,解压后为三个文件,前面两个是提示,后一个是花里胡哨的文件分别为:第一个提示文件逆序,第二个应该是修改图片宽度。winhex打开提取hex数据使用工具进行逆序后发现是png文件尾AE426082,缺了文件头89504E47添加文件头后得到一张花里胡哨的图片结合第二个提示修改文件宽度加200后得到flag

ctfshow web入门 nodejs 334-341(更新中)

前言说实在也没啥好说的,希望大家要有勇气,向难题挑战,别像我一样自始至终都是一个菜狗,哎。        这里在刚开始的,我就有一个问题就是我发现刚开始使用的是require来导入模块,但是到了后面发现大部分使用的都是global.process.mainModule.constructor._load,这两个的意思都是一样,既然require能使用的话,为什么还要搞这个这么长?        后面我有进行尝试,但是发现好像有的并没有执行,难道require不是全局的吗,就慢慢有了深深的疑惑但是后面看p神的文章,在评论中看到了答案       感觉都有一些帮助,就都截下来了web334这里给了

ctfshow web入门 反序列化 前篇 254-266

这里266后面主要是框架,以后在讲反序列化入门可以参考我写的另一篇很详细的哦~php反序列化总结web254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis".$flag;}else{echo"novip,noflag";}}}$username=$_G

2022CTFSHOW菜狗杯部分MISC(一)

11.14WP(MISC)迷之栅栏-ctfshow【010editor文件比较】解压附件得到2张图:​​用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:​​​​cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a两个字符串各取一位,就能拼接成Flag​​ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}‍(MISC)你会数数吗-ctfshow【词频统计】用010打开附件,工具→直方图:​​选择计数,从大到小进行排列,依次提取字符即为flagctfshow{a1b2d3e4g56i7j8k9l0}(MISC)f

ctfshow-菜狗杯-WEB-wp

文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N