护网杯2018easy_tornado 打开题目发现三个文件 flag.txt文件内容 显示flag在/fllllllllllllag文件中。 welcom.txt文件内容 hints.txt文件内容filename进行md5加密前面加上cookie_secret再进行md5加密。 尝试访问访问/fllllllllllllag文件,发现错误提示。测试后发现还有一个error界面,格式为/error?msg=Error,怀疑存在服 2022-01-23 BUU CTF
RCE-远程包含 打开题目 查看内容 “我没有shell,你怎么取flag?”打开便是一个phpinfo() 尝试file用file包含phpinfo是有回显的?/file=php://input <?php phpinfo(); ?>所以构造payload :?file=php://input<?php system(‘ls’);?>查看当前目录结果如下: <?php syste 2022-01-20 CTFHUB CTF
极客大挑战 2019Havefun 打开环境页面有一只猫,尾巴会动,啥也没有。f12查看网页。发现提醒,传入参数cat如果cat值为dog则显示一些东西。传参数发现直接得到结果 2021-12-03 BUU CTF
HCTF 2018WarmUp 查看源码,发现source.php访问。得到代码如下123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778 <?php highlight_file 2021-12-03 BUU CTF
MD5加密漏洞 MD5是一种散列函数,是哈希算法的一种,可以将任意长度的输入,通过散列算法变换成128位的散列值 MD5加密有4种绕过方式 0e绕过数组绕过MD5碰撞MD5SQL注入 0e绕过0e开头的字符串在参与比较时,会被当做科学计数法,结果转换为0 比如将两个md5值进行弱类型比较md5(‘QNKCDZO’) == md5(240610708)MD5加密后会变成这个样子 0e830400451993494 2021-11-07 其他 CTF
ctfhub-URL伪协议 URL伪协议:file:// 本地文件传输协议,File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样dict:// Dict协议,字典服务器器协议,dict是基于查询响应的TCP协议,它的目标是超越Webster protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628gopher:// Gopher协议是互联 2021-11-07 CTFHUB CTF
ctfhub-内网访问 打开题目 强调访问127.0.0.1/flag.php打开环境地址为http://challenge-e7aed46229f00f03.sandbox.ctfhub.com:10800/?url=_末尾存在url=猜测可能加上url=127.0.0.1/flag.php(去掉第一个_) 得到flag 2021-11-07 CTFHUB CTF
攻防世界-NaNNaNNaNNaN-Batman 下载附件 直接打开一段乱码,改为html尾,打开出现一个输入框。搜索发现说改为aert,弹出框框发现代码内容‘’’function $(){vare=document.getElementByld(“ c”).value;if(e.length==16)if(e.match(/^be0f23/)!=null)if(e.match(/233ac/)!=null)if(e.match(/e98aa$ 2021-11-07 攻防世界 CTF
攻防世界-NewsCenter 环境http://111.200.241.244:62361 打开发现为一搜索框,输入1,2,3没反应,了解到可能为xss或者sql注入。 测试测试发现’闭合,输入-1’ union select 1,2,3#回显2,3. 测试利用2,3回显点直接注入。database()先得到数据库名称。得到表名。得到列名得到列内内容 sqlmap 抓包获取请求包,保存为1.txt文件直接查看news 2021-11-07 攻防世界 CTF
攻防世界-unserialize3 一.根据题目猜测这道题应该和反序列化漏洞有关1.先了解一下什么是序列化和反序列化当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。与 serialize() 相反的就是反序列化函数 unserialize() ,它可以将一个字符串转变为相对应的php对象。 在序列化过程中会用到的函数: construct(): 2021-11-07 攻防世界 CTF