分类:WEB

66 篇文章

[FBCTF2019]RCEService(11/100)
解题 用json格式尝试,一直没得结果,查看wp,当时给了源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking …
[CISCN2019 总决赛 Day2 Web1]Easyweb(10/100)
解题 进入题目是一个登录页面,尝试注入,无结果 查看robots.txt提示备份文件 登录页面发现猫的图一直在变化,获得猫图片的连接,发现有参数id,猜测sql注入,同时发现有image.php,尝试image.php.bak,获得源码 <?php include "config.php"; $id=isset($_GET["id"])?$_…
[BSidesCF 2019]Kookie(9/100)
解题 进去提示admin账户登录,并且提示cookie 直接抓包,构造cookie,username=admin,得到flag
[BSidesCF 2019]Futurella(8/100)
解题 [](https://i.loli.net/2021/01/13/GcdBtDjTsKWuNk7.jpg 查看源码,得到flag
[GWCTF 2019]枯燥的抽奖(7/100)
知识点 mt_srand生成的随机数实际是伪随机数,可以直接破解 php_mt_seed 解题 题目提示猜字符串,没有头绪 查看源码,可以看到有个check.php可以查看,直接访问 得到代码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); se…
[MRCTF2020]套娃(6/100)
知识点 jsfuck代码 $_SERVER["QUERY_STRING"] :查询(query)的字符串 列如: 查询:http://www.xxx.com/index.php?p=222&q=u $_SERVER["QUERY_STRING"] = 'p=222&q=u' 解题 查看源码,需要绕过2个if $query = $_S…
[WUSTCTF2020]颜值成绩查询(5/100)
解题 查询成绩的,猜测sql注入,进行尝试发现1^0能够查询,确定是盲注,直接脚本跑 import re import requests import string import time url = "http://f01a03e0-aba1-482a-baa9-1f64a9f321a8.node3.buuoj.cn" flag = '' def…
[GYCTF2020]FlaskApp(4/100)
解题 进去发现是加密解密base64 解密的时候报错,可以看到一段代码 这段代码是传参text,进行解密,可以过waf函数就执行 尝试ssti简单注入 {{7*7}},成功 报错提示文件是app.py,读取源码 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__…
[MRCTF2020]PYWebsite(3/100)
解题 进去是篇文章,让我购买flag,扫下扫到flag.php 提示保存了购买者的ip,尝试构造本地ip,直接获取flag
[MRCTF2020]Ezpop(2/100)
知识点 include,文件包含漏洞 魔法方法__invoke,尝试将对象调用为函数时触发 __toString,把类当作字符串使用时触发 __wakeup 使用反序列化函数时触发 __get 从不可访问的属性中读取数据会触发 解题 代码审计 Welcome to index.php <?php //flag is in flag.php /…