分类:CTF

37 篇文章

De1CTF 2020 部分web
人在天台,感觉良好 check in 考点:配置文件上传 相比之下最友好的一题了emmm 主要还是过滤了ph和>,然后是黑名单 考虑上传htaccess,由于不能有ph,故用换行拼接: Addtype application/x-httpd-p\ hp .jpg 一开始多加了个空格导致没正确解析 然后图片马用短标签来绕过: <?=eva…
虎符CTF web复现
easy_login 一看到Nodejs我就怕了,先放着吧... 首页是登陆注册页面 然后根据/app.js: 可以找到主逻辑代码/controller/api.js 主要有三个路由: 1./api/register 注册的username不能为admin,随机生成secret密钥,放入secrets[]数组,secretid为数组长度,然后根据{…
安恒四月赛web
web1 考点:反序列化逃逸 <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } function …
NPUCTF ezlogin
ezlogin 考点:xpath注入 xpath注入:https://www.tr0y.wang/2019/05/11/XPath%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/ 这里稍微总结一下,例如有这样一个xml: <?xml version="1.0" encoding="UTF…
Byte Bandits CTF 2020 复现
Noteapp 考点:XSS、CSRF(wtcl....自闭了) docker:https://github.com/ByteBandits/bbctf-2020/tree/master/web/notes 需要把google浏览器的key验证相关代码删掉,不然会无法通过验证:(感谢byc_404师傅) 只要能让bot访问ip就行了,然后./env…
Midnight Sun CTF 2020小记
Crossintheroof 博客园有毒,这题一放出来就加载不了,换个地方看吧: http://49.232.128.44/index.php/archives/32/#toc-Crossintheroof shithappened 考点:flask+haproxy解析cookie 题解 这题是haproxy+flask,起初一直以为是这个hapr…
MRCTF Ezpop_Revenge小记
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 https://p0sec.net/index.php/archives/114/ 但是入口点是install.…
BJDCTF 2nd web
fakegoogle SSTI {{ config.__class__.__init__.__globals__['os'].popen('BJD;cat /flag').read() }} old-hack tp5.0.23 _method=__construct&filter[]=system&a…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…