月份:2021年1月

24 篇文章

[CISCN2019 华东南赛区]Web11(14/100)
知识点 smarty利用 smarty中的{if}标签中可以执行php语句,得flag:{if readfile('/flag')}{/if} smarty中还有{literal}、{php}(smarty 2可用) {literal}可以让块中间的内容忽略Smarty的解析,paylaod: {literal}alert('xss');{/lit…
[GKCTF2020]EZ三剑客-EzWeb(13/100)
知识点 ssrf漏洞,这篇文章讲的很详细 ssrf利用 解题 首页让提交url,尝试127.0.0.1,提示别这样 查看源码提示?secret,随便输入得到ifconfig 猜测是ssrf漏洞 先跑ip,得到ip 跑端口,得到redis端口 直接上大佬脚本 import urllib protocol="gopher://" ip="10.66.1…
[BJDCTF 2nd]elementmaster(12/100)
解题 查看源码 发现id处两串十六进制很奇怪,转换一下得到 0x506F2E ==> Po. 0x706870 ==> php Po是化学元素钋 直接跑大佬脚本 import requests url='http://3d062f82-c64f-4e38-9b45-94265fabea1d.node3.buuoj.cn/' flag='…
[FBCTF2019]RCEService(11/100)
解题 用json格式尝试,一直没得结果,查看wp,当时给了源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking …
[CISCN2019 总决赛 Day2 Web1]Easyweb(10/100)
解题 进入题目是一个登录页面,尝试注入,无结果 查看robots.txt提示备份文件 登录页面发现猫的图一直在变化,获得猫图片的连接,发现有参数id,猜测sql注入,同时发现有image.php,尝试image.php.bak,获得源码 <?php include "config.php"; $id=isset($_GET["id"])?$_…
[BSidesCF 2019]Kookie(9/100)
解题 进去提示admin账户登录,并且提示cookie 直接抓包,构造cookie,username=admin,得到flag
[BSidesCF 2019]Futurella(8/100)
解题 [](https://i.loli.net/2021/01/13/GcdBtDjTsKWuNk7.jpg 查看源码,得到flag
[GWCTF 2019]枯燥的抽奖(7/100)
知识点 mt_srand生成的随机数实际是伪随机数,可以直接破解 php_mt_seed 解题 题目提示猜字符串,没有头绪 查看源码,可以看到有个check.php可以查看,直接访问 得到代码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); se…
[MRCTF2020]套娃(6/100)
知识点 jsfuck代码 $_SERVER["QUERY_STRING"] :查询(query)的字符串 列如: 查询:http://www.xxx.com/index.php?p=222&q=u $_SERVER["QUERY_STRING"] = 'p=222&q=u' 解题 查看源码,需要绕过2个if $query = $_S…
[WUSTCTF2020]颜值成绩查询(5/100)
解题 查询成绩的,猜测sql注入,进行尝试发现1^0能够查询,确定是盲注,直接脚本跑 import re import requests import string import time url = "http://f01a03e0-aba1-482a-baa9-1f64a9f321a8.node3.buuoj.cn" flag = '' def…