0xGame2020出题笔记

学校有史以来第一次这么简单的新生赛,我承担平台的运维和web出题。 第一次出这么多题,虽然题目难度都不大,不过折腾和搞平台环境还是花了不少精力,目的在于三点: 希望CTF能在学校更普及 希望能找到有兴趣和有……

ByteCTF2020复现

这次ByteCTF2020的web题目非常顶,第一天比赛快结束的时候全场web才有了第一个解,后来解人数最多的XSS也就不过十个解,可惜一直在看爬虫的题,最后还是没做出。 easy_scrapy 考点:MD5爆破、SSRF 功……

N1CTF2020

N1CTF打不过根本打不过,就做了个签到 SignIn 考点:反序列化,布尔盲注,报错注入 这是源码: <?php highlight_file(__FILE__); class ip { public $ip; public function waf($info){ } public function __construct() { if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $this->ip = $this->waf($_SERVER['HTTP_X_FORWARDED_FOR']); }else{ $this->ip =$_SERVER["REMOTE_ADDR"]; } } public function __toString(){ $con=mysqli_connect("localhost","root","********","n1ctf_websign"); $sqlquery=sprintf("INSERT into n1ip(`ip`,`time`) VALUES ('%s','%s')",$this->waf($_SERVER['HTTP_X_FORWARDED_FOR']),time()); if(!mysqli_query($con,$sqlquery)){ return mysqli_error($con); }else{ return "your ip looks ok!"; } mysqli_close($con); } } class flag { public $ip; public $check; public function __construct($ip) {……

2020“巅峰极客”

babyphp2 考点:phar反序列化、pop链、compress.zlib://phar://绕过^phar Paper:https://paper.seebug.org/680/ 题目一开始有www.zip给了源代……

BUUOJ刷题记录(3)

[FBCTF2019]RCEService 考点:%0a绕过正则匹配,绝对路径调用系统命令 要求用json传入cmd参数RCE,但是只给了ls命令其他的都不给 比赛的时候应该是给了源码: <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking attempt detected&lt;br/&gt;&lt;br/&gt;'; } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) { echo 'Hacking attempt detected&lt;br/&gt;&lt;br/&gt;'; } else { echo 'Attempting to……