GetShell [SUCTF 2018]GetShell文件上传题目 发现在第五个之后,会对字符进行过滤,我们上传的时候抓包: 经过测试,发现字母、数字都被过滤了。典型的无字母数字webshell + | ^ % > < ' 等字符被过滤了,所以我们只能使用取反 ~ 绕过 测试得知,中文不会被绕过,所以我们需要使用中文取反 这里总结一下使用中文取反的汉字: 123456789101112 2023-08-24 CTF #GetShell
GDOUCTF 【GDOUCTF2023】WEBhate eat snakejs小游戏,玩游戏得到flag,修改一下js源码 EZ WEB访问 /super-secret-route-nobody-will-guess 发送PUT请求: 受不了一点12345678910111213141516171819202122232425262728293031323334353637383940414243444546 2023-08-24 CTF #GDOUCTF
fxz靶场 风信子靶场1、MISC1.1 xxxxFuck 下载后打开文件,发现打不开: zip相关文件知识: 123456789101112131415161718192021222324252627282930313233343536373839404142434445一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 压缩源文件数据区:50 4B 03 2023-08-24 CTF #fxz靶场
findme findme我们访问网站发现如下提示: 1Please POST 'shit' to /cmd 提示我们需要post请求提交参数,访问 /cmd 目录 提示在环境变量中没有发现ls命令,于是我们使用绝对路径: 查看到了flag在根目录下面,于是我们使用 : 1shit=/bin/cat flag 提示我们没有权限,于是我们使用命令: 1shit=/usr/bin 2023-08-24 CTF #findme
EzPHP [BJDCTF2020]EzPHP js被禁用了,我们按F12看源码,发现base32编码, 解密得:1nD3x.php 于是我们访问:/1nD3x.php 得到题目源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051 <?phphighlight_f 2023-08-24 CTF #EzPHP
EasyWeb [SUCTF 2019]EasyWeb这一题挺不错的 进去后获得源码: 1234567891011121314151617181920212223242526272829303132333435363738<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!! 2023-08-24 CTF #EasyWeb
eating_cms [N1CTF 2018]eating_cms首先我们先访问 /register.php 注册一个账号 然后登录时抓包:(好像没啥用) 登录进去后,观察到了url: 1http://28cccbf3-a44a-489b-bd83-4c91fd1d739e.node4.buuoj.cn:81/user.php?page=guest page=guest,看起来应该是文件包含,我们尝试一下文件包含漏 2023-08-24 CTF #eating_cms
etc_passwd /etc/passwd/etc/passwd 是一个文件,它记录了系统上的用户账号信息。每行记录表示一个用户账号,每行记录包含了如下字段: 1username:password:UID:GID:GECOS:home_directory:login_shell username:用户登录名 password:加密后的用户密码,现在一般为 “x”,表示密码存储在 /etc/sh 2023-08-24 CTF #etc_passwd
EasyThinking [GYCTF2020]EasyThinking使用御剑扫描发现了 www.zip,我们直接把源码下载下来 访问一个不存在的目录,发现是 thinkphp6.0.0 网上搜一下,发现有很多漏洞复现文章: thinkphp6.0存在任意文件写入漏洞 简单的说就是会根据 PHPSESSID的值来创建对应值的文件(需要长度等于32) 我们先注册一个账号,然后登录的时候修改PHPSESSID=0123 2023-08-24 CTF #EasyThinking
EasySQL [RCTF2015]EasySQL打开后发现一个登录注册页面,我们先注册一个: 我们发现有一个改密码的地方: 因为这题提示sql,并且注册时存在一些特殊字符不给注册,我们猜测这应该是二次注入 我们注册一个账号: 当我们修改密码时: 发现报错了,于是我们推测,sql语句如下: 1select * from table where username="1"" an 2023-08-24 CTF #EasySQL