N1CTF2020
N1CTF打不过根本打不过,就做了个签到 SignIn 考点:反序列化,布尔盲注,报错注入 这是源码: <?php highlight_file(__FILE__); class ip { public $ip; public function waf($info){ } public function __construct() { if(…
2020“巅峰极客”
babyphp2 考点:phar反序列化、pop链、compress.zlib://phar://绕过^phar Paper:https://paper.seebug.org/680/ 题目一开始有www.zip给了源代码,下载过来审计; 大概是有三个功能:文件上传、文件读取、SQL查询(登录框) phar反序列化 我们可以看到class.php里…
BUUOJ刷题记录(3)
[FBCTF2019]RCEService 考点:%0a绕过正则匹配,绝对路径调用系统命令 要求用json传入cmd参数RCE,但是只给了ls命令其他的都不给 比赛的时候应该是给了源码: <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST[…
2020 X1cT34m WEB方向最终考核
前言 从第一次考核到第二次考核,明显感觉自己实力提升了一个层次,不过以后要走的路要踩的坑还很多。 这次题目很给力,一共九道,难的简单的都有,幸苦@jylsec和@byc_404学长给我们搭建平台和出题目 对CTF的套路还是不过熟悉,或者说思路还是不够灵敏,导致有些题目卡了很久没拿到一血,这里也膜一下Leon师傅(真的打不过) 纪念 想看wp?怎么可…
W&MCTF2020
0day大战,,,打不动,告辞 web_checkin 考点:文件包含file协议 <?php //PHP 7.0.33 Apache/2.4.25 error_reporting(0); $sandbox = '/var/www/html/' . md5($_SERVER['REMOTE_ADDR']…
DASCTF2020.7月赛
Ezfileinclude 考点:Unix时间戳、文件包含、目录穿越 开局一张图,发现源码 image.php?t=1595664783&f=Z3F5LmpwZw== 访问之,回显:What's your time? 仔细看t参数是一个unix时间戳,然后f是base64后的文件名; 直接写脚本,目录穿越读取/flag impor…
HackTheBox challenges
Emdee five for life 考点:python正则,request模块 打开页面,给你一个字符串,md5加密后提交,太慢或者错了就会Too slow: <html> <head> <title>emdee five for life</title> </head> <bo…
HackTheBox::Tabby
信息搜集 扫一波端口: root@wh1sper:~/tools/dirsearch# nmap -sT 10.10.10.194 Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-19 05:37 PDT Nmap scan report for 10.10.10.194 (10.10.10.1…
HackTheBox::Traceback
打开是一个黑页 看源码有一句hint: <!--Some of the best web shells that you might need ;)--> 利用已有的webshell获得webadmin权限 扫目录,无果,尝试直接Google这句话,果然找到了作者的Github,在作者列出的一堆shell里面一个个尝试,最后找到了sme…
HackTheBox::Blunder
玩一手HTB 打开靶机就一些无关紧要的文字,dirsearch扫一下目录可以扫到登录后台,我们可以发现靶机使用了 Bludit cms 在看了一些Bludit的漏洞之后,发现在没有登录、我们又只有一个后台地址的情况下,弱口令比较靠谱 CVE-2019-17240 Bludit是一套开源的轻量级博客内容管理系统(CMS)。 Bludit 3.9.2版…