分类: CTF实战

26 篇文章

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
这次比赛一道题都没出,misc1就差一点点了哎 这次有借口杂项有密码学我完全不懂啊哈哈 web题简直难得不讲武德 没有签到题没有签到题没有签到题 web1 359度防护网站 [huayang]地址:http://182.150.46.187:8802/ 看这种就扫后台 看见有泄漏文件 /index.php.bak 一个登陆地址 /administrator.html 说不爆破就不爆破嘛 也确实爆不…
【原创】UNCTF2020—web(待更)
本次大赛实则只做出签到题,但web的payload我已经得出当时怎么也打不出来(一摸一样的,但当时就是打不出来) 就姑且算作是做了两题 easy_ssrf 简单的ssrf 这题主要考察的是文件穿越,和ctfshow月饼杯第二题最后一道类似 先来看看源码 首先匹配unctf.com 这样我们来到第二关 可以看见有过滤,这里我们要注意一个file_get_contents 可以看作是ssrf的黑魔法,…
CTF.show 1024杯 (等待师傅更新)
还算不错连续两次都做出签到题了,对于我们这种新人也算是非常有成就感 这次也是日常签到,相较于哔哩哔哩和字节跳动的ctf可有意思太多了 知识满满 web1 签到 这个函数的第一个参数可以调用函数,第二三及运行此函数的参数 看一下能行不?f=phpinfo ok,继续 去式?f=system,ls 失败,,, 啰嗦一点我不是大佬所以思维没那没超前 就把我真正做题的思路说出来 继续 禁用了报错我们就在自…
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这是真没想到... web4 伪造超管很明显要在cookie上做手脚 我们先抓包看看 role那一串我们去解码看看 https://md5.gromweb.com/?md5=7b7bc2512ee1fe…
【原创】ctfshow—WEB_AK赛
签到_观己 过滤了php意思就无法使用文件包含 [huayang]查看日志文件/var/log/nginx/access.log 有ua显示可以使用一句话 <?php @eval($_POST[shell]);?> 蚁剑连接即可在根目录下看见flag web1_观字 只需把.换成。即可 web2_观星 一看就知道是布尔盲注 记得web1-14有类似的题 查一下过滤 顺便再贴一个fuz…
【原创】Cookie is so subtle!
打开题目点击flag,随便输入一些 发现疑似ssti注入 验证一下 我们查看cookie发现多出一个user参数 构建payload ;user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}
【原创 超详细】ctf.show月饼杯——web1-3
签到就完事了 第一次做比较正规的题,虽然只做出一道,但成就感还是满满的 [huayang]web1_此夜圆 打开环境发现已提供源代码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=…
【原创】记一次ctf实战—— 0CTF-2016-Web-piapiapia(失败)
老样子,进去看看 看看有没有注入 这提示看着就不像有过滤的,会不会像那次做的那题一样是泄露呢BDJCTF-2020-Web-easy_search 扫一下子域名 哇,貌似有好东西 下载看看 先贴出代码 class.php <?php require('config.php'); class user extends mysql{ private $table = 'users'; publi…