CTFer

CTFer blogs--Web-fileinclude

本题来源攻防世界 解题思路: 首先分析代码,将cookie中‘language’的值传入lan 在后续又使用include调用了lan这个变量,因此可以从此处写入读取flag.php的payload 可以使用burpsuite进行抓包后添加cookie值 name:language value:ph ......
Web-fileinclude fileinclude CTFer blogs Web

CTFer blogs--Web-unserialize3

题目来源于攻防世界 解法步骤: 打开后观察代码可以发现我们必须要在调用xctf时绕过__wakeup,但我们知道 wakeup()会在unserialize时自动调用。 所以本题的目标就是要在反序列化时绕过wakeup() 通过查阅资料发现 当 序列化的字符串中的 属性值 个数 大于 属性个数 就会 ......
Web-unserialize unserialize CTFer blogs Web

CTFer blogs--Web-isc06

一、题目链接: https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1696607477760 二、解法步骤: 首先打开后是一个网页,点了半天发现只有报表中心可以进入, 进入后观察到url显示 ?id=1 尝试sql注入半天也没得到有用信息 发现i ......
Web-isc CTFer blogs Web isc

CTFer blogs--Web-robots

一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤: 题目提示robots协议 上网查询可得知: robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时, 它会首先检查该站点根目录下是否存在ro ......
Web-robots robots CTFer blogs Web

CTFer blogs--Web-easyphp

一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤: 本题打开后是一段php代码,首先进行代码审计: 题目要求输入两个变量a和b(还有个c),都符合其对应条件即可拿到flag。 先来看变量a: isset(a)是php中最常用来判断变 ......
Web-easyphp easyphp CTFer blogs Web

CTFer成长记录——CTF之Web专题·[SWPUCTF 2021 新生赛]jicao

一、题目链接 https://www.nssctf.cn/problem/384 二、解法步骤 审计代码: 只需POST传入id=wllmNB,GET传入json=json_encode(array('x'=>'wllm'))即可。 payload:?json={"x":"wllm"},利用hack ......
新生 SWPUCTF 专题 CTFer jicao

CTFer成长记录——CTF之Web专题·bugku—never_give_up

一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html ......
never_give_up 专题 CTFer bugku never

CTFer成长记录——CTF之Web专题·buuctf—Cookies

一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 ......
Cookies 专题 buuctf CTFer CTF

CTFer成长记录——CTF之Web专题·buuctf—admin

一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 ......
专题 buuctf CTFer admin CTF

CTFer成长记录——CTF之Web专题·攻防世界—ics-05

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 题目说其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,一番探索后,发现只有设备维护中心可以访问: 在一番点击下:发现url有了变化 ......
专题 世界 CTFer CTF 183

CTFer成长记录——CTF之Web专题·攻防世界—lottery

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 打开网页,这是一个买彩票换flag的网站。题目附件提供了源码: 在网站上探索一番,发现买flag需要9990000R,获得资金的方式就通过b ......
lottery 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·buuctf-easy_tornado

一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file ......

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 本题依旧是文件包含,但是这题不同, while (strstr($page, "php://")) { $page=str_replace( ......
Web_php_include Web include 专题 世界

CTFer成长记录——CTF之Web专题·攻防世界-php_rce

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 RCE意思是(Remote Code Execution),远程代码执行漏洞。这里题目涉及到thinkphp5的框架,那么就可能有对应的漏洞 ......
php_rce 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($ ......

CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 python的flask模板注入的题思路比较固定,Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。 1.猜测是否存在注入:直 ......

CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 二、解法步骤 本题是SQL注入,那么先尝试万能密码:1' or 1=1# 发现or后面的东西都失效了,猜测 ......
BabySQL 专题 CTFer CTF 183

CTFer成长记录——CTF之Web专题·极客大挑战—Upload

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload 二、解法步骤 本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示: 看来只能上传图片类 ......
专题 Upload CTFer CTF 183

CTFer成长记录——CTF之Web专题·极客大挑战 2019—http

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 二、解法步骤 本题名叫http,那么应该与http请求包里面的东西有关。 主页是一个招新页面,没有什么特别的,看 ......
专题 CTFer 2019 http CTF

CTFer成长记录——CTF之Misc专题·攻防世界—glance-50

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。 将文件上 ......
专题 glance 世界 CTFer Misc

CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。 首先判断是否能单引号绕过:输入hello正常回显,但hello' ,发现页面空白,说明he ......
NewsCenter 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—unseping

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题主要是代码审计和反序列化; 代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf( ......
unseping 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—file_include

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php 发现 ......
file_include include 专题 世界 CTFer

CTFer成长记录——CTF之Web专题·19强网杯—随便注

一、题目链接 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的m ......
专题 CTFer CTF 183 Web

CTFer成长记录——CTF之Misc专题·攻防世界—hon

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件: 里面藏了两个jpg文件,那么用dd命令分离: dd if=hong.mp3 of=a.jpg skip=82483 ......
专题 世界 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 将附件拖入010: 发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode ......
can_has_stdio 专题 世界 CTFer stdio

CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级: NFS流量占比比较大,它是网络文件系统,网 ......

CTFer成长记录——CTF之Web专题·buuctf—secretfile

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac ......
secretfile 专题 buuctf CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—easyphp

一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题给了一大段php代码,需要代码审计以及常见的绕过手法即可获得flag。 if(isset($a) && intval($a) > 6000000 && strlen($a) <= ......
easyphp 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 WRONG WAY! <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && ......
fileinclude 183 文件 专题 世界
共57篇  :1/2页 首页上一页1下一页尾页