EasySearch [BJDCTF2020]EasySearch打开题目,没什么思路,我们就使用dirsearch扫一下目录 发现了 index.php.swp 里面存在源码: 123456789101112131415161718192021222324252627282930313233343536<?php ob_start(); function get_hash(){ $chars = & 2023-08-24 CTF #EasySearch
ctfshow入门 ctfshow【misc】入门图片篇(基础操作)misc1直接给flag misc2把txt后缀改为png misc3打开bpg图片得flag misc4常见文件头1234567891011121314151617181920212223242526272829JPEG (jpg) 文件头:FF D8 FF 文件尾:FF D9PNG (png),文件头:89504E47Windows Bitma 2023-08-24 ctfshow #ctfshow入门
easycms [GKCTF 2021]easycms 后台密码5位弱口令 进去发现是蝉知cms,并且版本是7.7 网上搜一下发现蝉知cms7.7命令执行漏洞 扫描可以知道admin.php,是一个登录页面,密码提示5位弱密码。 于是我们猜测,账号:admin,密码:12345,成功登录。 然后我们找到:设计->高级 我们写入命令执行代码,发现不能保存:(记住这个文件名) 我们进入: 先随便注 2023-08-24 CTF #easycms
ctfshow_愚人杯 ctfshow【愚人杯】webeasy_signin打开发现:url 1http://b96d3820-fc5d-4c61-9007-68ae2b60a743.challenge.ctf.show/?img=aW5kZXgucGhw img参数被base64编码,解码后发现是face.png 于是我们想到,可以将index.php进行base64编码,使用get传参 图片路径base64解压得 2023-08-24 ctfshow #ctfshow_愚人杯
ctfshow_信息搜集 信息搜集web1该题考查注释,flag藏在注释内部 web21hint: js前台拦截 === 无效操作 从hint可知,该题目使用了js前台拦截,该页面右击,F12,复制等功能使用不了。 方法1、ctrl+u可以查看源代码,得到flag 方法2、 可以使用google开发者工具,得到类似F12功能 方法3、在开发者工具下,打开设置,禁用js, 方法4、 在网页url前面添加 view-s 2023-08-24 ctfshow #ctfshow_信息搜集
ctfshow_密码爆破 密码爆破web211hint: 爆破什么的,都是基操 打开页面,发现是一个登录框,易知需要密码爆破,题目只提供词典密码,盲猜用户名admin,密码从词典中爆破。先用bp抓包,发现请求头中有一串编码,为base64编码, 翻译一下是 username: password 的形式,所以使用爆破模块,将这串编码添加payload位置$,然后进入payload,类型选择为custom iter 2023-08-24 ctfshow #ctfshow_密码爆破
ctfshow_萌新赛 ctfshow【萌新赛】给她从名字看就像git源码泄露,我们先用dirmap扫描一下: 果然是git源码泄露,我们使用githack 下载泄露的源码: 这里学到一个新的函数:sprintf() 签到题1234567<?php if(isset($_GET['url'])){ system("curl https://". 2023-08-24 ctfshow #ctfshow_萌新赛
ctfshow_菜狗杯 [TOC] webweb签到123456<?phperror_reporting(0);highlight_file(__FILE__);eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); 仔细观察题目,这题就是套娃, 首先我们需要传个cookie,名为 2023-08-24 ctfshow #ctfshow_菜狗杯
ctfshow_xxe ctfshow_xxe(xml外部实体注入漏洞)web373123456789101112<?phperror_reporting(0);libxml_disable_entity_loader(false); //允许载入外部实体$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ 2023-08-24 ctfshow #ctfshow_xxe
ctfshow_SSTI [TOC] ctfshow【SSTI】 web361 首先get传参name,测试一下 {'7'*7}出现了7个7,代表这是python中的jinja2模板 这一题没有过滤什么东西,有很多种姿势,hackbar中自带了一些ssti的payload 12345678910111213{{lipsum.__globals__['os& 2023-08-24 ctfshow #ctfshow_SSTI