2020网鼎杯半决赛和总决赛部分web复现
半决赛 AliceWebsite 给了源码,可以看到index.php里有文件包含 尝试读取flag 成功获取flag faka 进来是个卡密平台,尝试访问后台 需要登陆,题目给了个sql文件,可以直接找到admin的密码,是md5加密的,得到密码admincccbbb123 成功登陆后台 找到网站有下载的地方,尝试任意文件下载 经过测试,flag…
2022-3-02 20:40
|
1,294
|
|
720 字
|
7 分钟
红明谷CTF 2021部分web复现
write_shell 看题目知道是写shell 打开网页得到源码 可以看到这里给了路径,然后进行文件写入sandbox/cc551ab005b2e60fbdc88de809b2c4b1/ 里面有过滤代码,首先waf先遍历数组,防止数组绕过preg_match 然后preg_match过滤了php,eval没法写一句话,尝试php的短标签 在正常P…
2022-1-17 9:19
|
652
|
|
527 字
|
6 分钟
GKCTF2021 web复现
babycat 看源码可以看到有注册,但是点击却不行 尝试直接构造发包,注册成功 登陆进来发现只有Download Test可以点,Upload需要admin权限 Download Test可以直接下载源码 可以看到注册的代码里会匹配role,这里for循环的意思是对最后一个匹配的进行强制替换,题目还提示了注释符,这里使用的是gson解析,可以使用…
2021-9-27 8:15
|
1,408
|
|
1404 字
|
13 分钟
靶场之SQlilabs
Less-1 首先查看源码可以看到注入为字符型 if(isset($_GET['id'])) { $id=$_GET['id']; //logging the connection parameters to a file for analysis. $fp=fopen('result.txt','a'); fwrite($fp,'ID:'.$id…
2021-9-15 9:33
|
624
|
|
3301 字
|
31 分钟
2021祥云杯部分web复现
Package Manager 考察:sql注入 给出了源码,可以找到注入点,这里可以绕过token 尝试闭合202cb962ac59075b964b07152d234b70"||this.username=="admin 直接跳转到了/packages/submit,可以注入, 直接跑密码 import requests import strin…
2021-9-13 22:28
|
1,122
|
|
503 字
|
3 分钟
靶机Chronos渗透
涉及攻击方法: 端口扫描 WEB侦查 命令注入 数据编解码 搜索大法 框架漏洞利用 代码审计 NC串联 本地提权 使用的工具 netdiscover nmap burpsuit CyberChef 部署好靶机,我使用的桥接方式 渗透 使用netdiscover扫描192.168.0.0/16,可以看到靶机ip是192.168.0.134 使用nma…
2021-8-24 12:20
|
968
|
|
1168 字
|
13 分钟
【CyBRICS 2021】Ad Network
解题 这是个无限套娃题 题目提示重定向到深处 进首页什么也没发现,看源码发现有层目录/adnetwork 直接访问发现一直进不去,分析下网络,一直在重定向,直接抓包 发现可以获取到重定向链接,直接用脚本跑 import requests import re # 保持网站会话 s = requests.Session() # 发送get请求 url …
2021-7-25 15:49
|
720
|
|
109 字
|
1 分钟内
[GKCTF2020]EZ三剑客-EzNode
解题 直接看源码 const express = require('express'); const bodyParser = require('body-parser'); const saferEval = require('safer-eval'); // 2019.7/WORKER1 找到一个很棒的库 const fs = require(…
2021-4-06 20:56
|
623
|
|
290 字
|
5 分钟
[CISCN2019 华北赛区 Day1 Web2]ikun
解题 进来看到提示购买lv6,直接翻页找不到,直接脚本跑 import requests import time for i in range(1,200): time.sleep(0.8) print(i) url = 'http://ca5b02fb-d09b-45b9-b0ff-a14785826592.node3.buuoj.cn/shop…
2021-3-25 21:48
|
1,349
|
|
181 字
|
3 分钟
[HFCTF2020]EasyLogin
解题 上来没有东西,看源码发现有app.js文件,提示koa框架 可以查看接口文件 const crypto = require('crypto'); const fs = require('fs') const jwt = require('jsonwebtoken') const APIError = require('../rest').AP…
2021-3-24 20:59
|
880
|
|
243 字
|
6 分钟