Home

Sctf的斗地主真好玩

XCTF-SCTF(日常之爆零被吊打 说实话,从去年安洵杯开始我就没打过ctf了,被吊打也是常理之中 其实也不能算爆零,签到题是我交的flag WEB-CloudDisk 这个题目,得益于马师傅手把手带才算做出来的。 【链接】Koa框架教程 这个题目提供了源码 const fs = require('fs'); const path = require('path'); const crypto = require('crypto'); const Koa = require('koa'); const Router = require('koa-router'); const koaBody = require('koa-body'); const send = req...

Read more

Buu摸鱼日记(5)

buu摸鱼日记(5) [BJDCTF 2nd]fake google 这题大威天龙,大胆妖孽,我一眼就看出他是SSTI 7*7}}7*'7'}} 可以判断他是flask框架 随手测试一下,发现甚至没有过滤 推断一下,是python3 拿burp爆破一下subclasses ,就可以得到要用的类 qaq?name=().__class__.__bases__[0].__subclasses__()[64].__init__.__globals__.__builtins__['eval']("__import__('os').popen('find / -name \"flag*\"').read()")}} 于是读取目录,find命令查找flag 发现根目录里就有f...

Read more

Buu摸鱼日记(4)

buu摸鱼日记(4) [ACTF2020 新生赛]Exec 这比我预料的还简单 payload 127.0.0.1 & find / -name “flag*” 就会发现更目录里就有个flag cat flag秒了 [ZJCTF 2019]NiZhuanSiWei 一开始看到这个题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&...

Read more

Buu摸鱼日记(3)

buu摸鱼日记(3) [网鼎杯 2018]Fakebook 说实话,看完了这个题目,我停止了思考 知识点过多,感觉需要花几天理一下 注册了一个账号,登进去,没思路了,也没看见什么公告板什么的(XSS) 不过,看了下wp,倒是把思路整理了出来了 (这是sql注入我真没想到) 首先先素质二连,拿起御剑/dirsearch …工具先扫一遍 然后会发现robot.txt和几个php什么的(有的能直接扫到flag.php(我没扫出来)) 以及一个非常关键的东西:user.php.bak 可以发现他是经过了序列化的 <?php class UserInfo { public $name = ""; public $age = 0; publi...

Read more

Xss

XSS/csrf/ssrf XSS的理论很简单,用一句话概括就是:利用非法的输入javascript等脚本,插入网站被保存,之后被受害者点开自动执行,弹出cookie或者执行一些骚操作 感觉这个漏洞的利用比较需要JS基础 这感觉也是一个和sql一样快绝种的洞了 XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。 CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。 SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致...

Read more

Buu刷题(摸鱼)日记2

buu刷题(摸鱼)日记2 [ACTF2020 新生赛]Include 居然忘了php://filter伪协议,真是屑啊。 很简单,直接读flag [CISCN2019 华北赛区 Day2 Web1]Hack World sql注入自古弱项,研究一下 先上burp炸,用sql insert list 炸。 发现过滤单引号 双引号 注释符号 空格等,并且返回中有布尔值 应该是个盲注 (接下来我就做不来了(毕竟我真的菜)) 分析一下wp里的payload: (ascii(substr((select(flag)from(flag)),1,1))<128) selec flag from flag不多说,从表里找字段 找出来的字段显然没有回显,需要进行判断...

Read more

战术刷buu(摸鱼日记)

战术刷buu(摸鱼日记) 很久没做题(以前也不强),在buu上刷点题快乐一下 [SUCTF 2019]CheckIn 打开题,一个上传界面。随便发了个图上去,能传(穿的是这个23333) 穿了个php马,不行,显示错误,于是改造了个图片马,传上去,显示<?不可出现 估计这个思路就是传图片马了,那怎么做到呢 用绕过 <script language="php">@eval($_POST('shell'));</script> 然而发现版本过高没有解析问题(白 折 腾 了) 于是憨得很的我去看wp wp:https://xz.aliyun.com/t/6091 这题也满老了(指去年的题),这个.user.ini的骚操作看傻我了。 ...

Read more

重新入坑web

重新入坑web 摸了很久,还是觉得ctf好玩,(战术回归),打一下攻防世界热热身 (门德尔松的音乐还挺好听) view_source F12秒杀不解释 get post 传参不解释(看下图解http就造了) robots 一开始是懵逼的,看了wp才发现是根目录下文件夹(我真是废物啊),根目录留有robots.txt作为爬虫协议文件,指出有flagishere backup 你知道index.php的备份文件吗? .bak嘛,秒杀 cookie 打开burp,看了眼cookie,告诉我们有一个cookie.php,访问之,叫我们See the http response,repeat 之,header里有flag disabled_button 前端...

Read more