分类: CTF实战

26 篇文章


Warning: Trying to access array offset on value of type bool in /www/wwwroot/hellohy.top/wp-content/themes/argon/functions.php on line 219
thumbnail
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
这次比赛一道题都没出,misc1就差一点点了哎 这次有借口杂项有密码学我完全不懂啊哈哈 web题简直难得不讲武德 没有签到题没有签到题没有签到题 web1 359度防护网站 [huayang]地址:http://182.150.46.187:8802/ 看这种就扫后台 看见有泄漏文件 /index.php.bak 一个登陆地址 /administr…
【原创】UNCTF2020—web(待更)
本次大赛实则只做出签到题,但web的payload我已经得出当时怎么也打不出来(一摸一样的,但当时就是打不出来) 就姑且算作是做了两题 easy_ssrf 简单的ssrf 这题主要考察的是文件穿越,和ctfshow月饼杯第二题最后一道类似 先来看看源码 首先匹配unctf.com 这样我们来到第二关 可以看见有过滤,这里我们要注意一个file_ge…
CTF.show 1024杯 (等待师傅更新)
还算不错连续两次都做出签到题了,对于我们这种新人也算是非常有成就感 这次也是日常签到,相较于哔哩哔哩和字节跳动的ctf可有意思太多了 知识满满 web1 签到 这个函数的第一个参数可以调用函数,第二三及运行此函数的参数 看一下能行不?f=phpinfo ok,继续 去式?f=system,ls 失败,,, 啰嗦一点我不是大佬所以思维没那没超前 就把…
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这是真没想到... web4 伪造超管很明显要在cookie上做手脚 我们先抓包看看 role那一串我们去解码看看 https://md5.gromwe…
【原创】ctfshow—WEB_AK赛
签到_观己 过滤了php意思就无法使用文件包含 [huayang]查看日志文件/var/log/nginx/access.log 有ua显示可以使用一句话 <?php @eval($_POST[shell]);?> 蚁剑连接即可在根目录下看见flag web1_观字 只需把.换成。即可 web2_观星 一看就知道是布尔盲注 记得web…
【原创】Cookie is so subtle!
打开题目点击flag,随便输入一些 发现疑似ssti注入 验证一下 我们查看cookie发现多出一个user参数 构建payload ;user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}
【原创 超详细】ctf.show月饼杯——web1-3
签到就完事了 第一次做比较正规的题,虽然只做出一道,但成就感还是满满的 [huayang]web1_此夜圆 打开环境发现已提供源代码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$…