标签:CTF

22 篇文章

Byte Bandits CTF 2020 复现
Noteapp 考点:XSS、CSRF(wtcl....自闭了) docker:https://github.com/ByteBandits/bbctf-2020/tree/master/web/notes 需要把google浏览器的key验证相关代码删掉,不然会无法通过验证:(感谢byc_404师傅) 只要能让bot访问ip就行了,然后./env…
MRCTF Ezpop_Revenge小记
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 https://p0sec.net/index.php/archives/114/ 但是入口点是install.…
BJDCTF 2nd web
fakegoogle SSTI {{ config.__class__.__init__.__globals__['os'].popen('BJD;cat /flag').read() }} old-hack tp5.0.23 _method=__construct&filter[]=system&a…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…
2020新春公益赛
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应…
ichunqiu白给赛
前言最近ichunqiu又出了欢乐白给赛,本来想跟队友恰钱,不出所料没恰上哈哈哈,恰不上钱是小事,考试挂科就很难搞了,时间紧迫我就写一道web题记录一下post 1/2post1先看下源码然后就是fuzz,然后测到cut没被过滤,就cut%09-c%091-100%09flag.txtpost2:可以看到system变成了exec,并且过滤方式有变…
GXY_CTF web
0x01 BabySqli一个登陆页面随便手测了一下应该可以盲注,直接上sqlmap跑:sqlmap -u "http://183.129.189.60:10006/search.php" --data="name=*&pw=123" --dbspasswd为一个md5加密后的值,而且无法解密题目也说…
SWPUCTF复现
web1-easy_web 我把它写到无列名注入里了:传送门 web3-python-flask 又是一个登陆框 发现随便输一个用户名密码都能登陆 点击upload,显示Permission denied! 回到页面,在源代码中看到了一个注释: 在 flask 中,可以使用 app.errorhandler()装饰器来注册错误处理函数,参数是 HT…
NCTF复现
0x01 Fake xml xxe-lab原题 0x02 True xml 这题虽然能读文件,但是读不了flag,貌似是因为权限问题,但是读/etc/passwd就可以,所以排除blind xxe 想要命令执行用expect://ls也不行,因为默认是不安装该模块的,所以也排除命令执行了,放了wp才知道是要内网探测,读/etc/hosts: 可以看…