分类: All

44 篇文章

MiniL2020_web_wp
西电校赛,难度适中,本人内鬼选手,看了下题。 id_wife 考点:堆叠注入 不是很难,最开始没想到堆叠,跑去盲注,差点怀疑人生 测出来堆叠之后就简单了,其他过滤什么我不知道,直接参考新春战疫的一道sqli,Handler一把梭 frank');handler `1145141919810` open;handler `114514191…
De1CTF2020_check in
本次De1CTF是XCTF的第一场分站赛,不但吸引了国内许许多多的战队,还有非常多的国外的战队,据说前26名一半都是国外的。当然比赛题目也是非常的难,感觉自己在这种大比赛上面还是不能发挥什么作用。 check in 打开就是一个经典的文件上传页面,上传一个普通的图片马,页面回显: perl|pyth|ph|auto|curl|base|>|r…
GWCTF 2019 复现
之前广外CTF的时候才刚刚接触CTF,当时只做了一道随机数爆破,现在来复现 你的名字 考点:flaskSSTI、绕过{{}}过滤、黑名单过滤逻辑错误 很详细的SSTI>>:https://xz.aliyun.com/t/6885#toc-4 SSTIbypass姿势>>https://p0sec.net/index.php/…
NPUCTF2020_wp
查源码 F12,ctrl+U,没啥好说的 RealEzPHP 打开是个黑页,查看源码发现了 ./time.php?source 访问之: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $t…
Padding Oracle Attack&CBC字节翻转攻击
前言 在西工大举办的NPUCTF2020上面做到一道webcrypto的题,以前从来没接触过密码安全方向,这次正好学一下入个门 正文 参考 Padding Oracle Attack: 《白帽子讲web安全》P239 >>一叶飘零师傅 CBC翻转攻击: >>某师傅 >>某某师傅 先来讲一讲CBC模式加密原理: 首…
MD5哈希注入
在网上看到一道CTF题目:https://ctf.show/challenges#web9 打开后扫目录发现robots.txt,里面提示了index.phps,下载,审计,发现MD5哈希注入: <?php $flag=""; $password=$_POST['password']; if(strle…
BUUOJ刷题记录(2)
[CISCN2019 华北赛区 Day1 Web2]ikun 考点:简单python脚本、逻辑漏洞、JWT破解与伪造、python反序列化 页面源码里面提示脑洞比较大,给了提示,如上图 目的是要买到LV6的东西,下面则是500页的商品,需要我们自行寻找。 在源码里面看到,每个商品的图片就是lv?.png那么我们推测lv6.png一定存在于某一页。 …
BUUOJ刷题记录
[SUCTF 2019]EasySQL 考点:堆叠注入、MySQL中sql_mode参数 题目存在过滤,尝试之后发现可以通过0 || 1这样的语句进行bool盲注,但是此题似乎限制了输入信息的长度,所以这个盲注只能注出来库名CTF后面的东西就没办法搞,后来看了wp之后才知道存在堆叠注入,尝试之: 1; 并没有报错,而且返回了查询成功额页面,所以存在…
2020 X1cT34m Web第一次考核
0x00前言 终于等到来的太突然的考核,感觉自己表现不是太好,本来入门时间也不短了,是因为不够努力才这么菜 玩了一把内网渗透(不是),感觉有点意思。 0x01第一题 考点:sqli username中\转义'导致password语句逃逸单引号 union注入 绕过逗号过滤继续注入 无列名注入 打开题目,抓包,发现POST过去的数据是json形式,没…
由MRCTF2020学习反序列化POP链
复现地址:BUUOJ 打开题目即送源码:MRCTF_ezpop 先说PHP的一些魔术方法: __wakeup() //使用unserialize时触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //…