文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N
web1源码web2最基本的sql注入web3考点:php伪协议ctf.show_web3?phpinclude($_GET['url']);?>文件包含漏洞,使用php伪协议探测php://input可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php://input将会无效然后使用文件包含web4考点:日志注入web3的升级,过滤了php伪协议,使用日志注入访问/var/log/nginx/access.log可以查看到我们输入的参数记录在user-agent种写入一句话木马因为日志文件中的
目录【Misc】哇库哇库【Misc】显卡坏了赛后看官方wp给的脚本:【Web】easy_eval【Web】repairman【Crypto】easy_base【Crypto】天知地知(赛后做出)【Crypto】凯撒密码【Reverse】你newbee吗【OSINT】天上的路【OSINT】都可以黑【Pwn】leave_msg【Pwn】easy_login【WARMUP】热身题目赛后根据官方WriteUp做的题【Misc】简单密码1、伪加密2、zip方式解压docx3、字节逆序4、处理zipfile6、base全家桶(1)base92(2)base85-IPv6(3)base58(4)base16
这道题确实难,查了很多个大佬的题解,发现这道题考察的是或运算生成字符,但是过了n篇文章发现全是直接用羽师傅的脚本,没有人说这个脚本是怎么运行的,莫名其妙就出结果,脑瓜嗡嗡,可能大佬们默认这脚本大家一看就会用吧,小白只能自己研究了,于是我研究了羽师傅的脚本,自己仿照写了一个!目录web41代码分析:第一步:通过或运算构造字符python代码分析运行结果第二步:构造payloadpython代码分析第三步提交payload运行结果payload :结果附加步骤自动化脚本flag:web41代码分析:$c=$_POST['c'];if(!preg_match('/[0-9]|[a-z]|\^|\+|
web21刚进去就要求我们登录,这里题目给了我们一个字典,就是这个字典为什么他那么多数字中就一个字母的密码还不明显吗。 这里我们使用burp拦包,这里没有发现登录的账号密码,但是有一串可疑的字符串,尝试base64解密这我们就得到了,我们测试用的账号密码了,这里将包移到Intruder中准备爆破设置burp,添加payload位置到这里这里有三个步骤,首先从文件加载我们选择给我们的字典文件,下面添加我们需要添加两个一个是前缀,一个是base64加密,最下面我们把url编码取消掉 然后我们开始爆破,选择长度不一样的包,我们就获得了flagweb22域名失效了呃呃呃web23这里分析一下代码,他会
WEB信息搜集入门(前10道都是水题,10题后没有水题了)Web1源码中即为flag(签到题)Web2前端js拦截,查看源代码即可,得到flagWeb3flag在响应头里面Web4在访问robots.txt,得知存在flagishere.txt文件,访问获得flagWeb5phps源码泄露,访问index.phps,下载文件打开得到flagWeb6访问www.zip获取配置文件得知在服务器下存在fl000g.txt,线上访问得到flagWeb7访问.git(隐藏文件)注意格式为/.git/,得到flagWeb8隐藏文件的第二种情况,访问.svn,格式为/.svn/,得到flagWeb9访问下载
CTFSHOW-文件上传-151到161关卡151152-JS验证+MIMEContent-Type:image/png153-JS验证+user.inihttps://www.cnblogs.com/NineOne/p/14033391.html.user.ini:auto_prepend_file=test.pngtest.png:phpeval($_POST[x]);?>154155-JS验证+user.ini+短标签echo'123';?>//前提是开启配置参数short_open_tags=on(表达式)?>//不需要开启参数设置echo'123';%>//前提是开启配置参数asp_
这题学的了一些小tips,这里讲解一下。基础这里详细讲解一下使用c绕过wakup。O标识符代表对象类型,而C标识符代表类名类型。如果将O替换为C,则在反序列化时会将其解释为一个新的类名字符串,从而创建一个新的类而不是对象。因为这个新的类没有被序列化过,所以它没有任何属性或方法。这样一来,在反序列化时,__wakeup魔术方法就不会被自动调用。从下面慢慢解释和扩展。第一阶段-引入这里我们发现是没有触发__wakup的,但是这里有一个问题就是这里不能有属性,为什么呢,这里分析一下。因为现在这种方法不能有属性,那么只能触发__construct和__destruct,所以相对比较不这么好用。//回显
首先感谢ctf平台和各位出题的大佬其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的旅程吧这个也是我这几天才看一些见解和思路分享给你们希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y杂项签到既然是签到就别往复杂想直接010搜索ctf得到flagctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包010查看十六进制发现附件为png图片,修改后缀为png解得flagctfshow{e19efe2eb86f10ccd7ca362110903c05}谜之栅栏这个提示已经很明显了使用010editor的文件比较功能找到
😋大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到$_COOKIE['CTFshow-QQ群:'],通过cookie方式传递CTFshow-QQ群:为a;那么里面的代码变为$_REQUEST[$_GET[$_POST['a']]],再通过POST方式传递a=b,则代码继续缩减为$_REQUEST[$_GET['b']]再通过GET方式传递b=c,代码继续缩减为$_REQUEST['c'],然而REQUEST方式可以接受GET或者POST方式。再通过GET方式传递c数组,c[6][0][7][