分类: 每日WriteUp

55 篇文章

[CTF]WriteUp第45篇
[SCTF2019]Flag Shop 思路 进入后发现要用JinKela购买flag,几个功能测试了一下 bug flag:POST访问/shop,cookie传JWT reset:GET访问/api/auth,被set-cookie一个新的uid,重置为20JinKela work:GET访问/work,get传参name、do,cookie传…
[CTF]WriteUp第44篇
[FireshellCTF2020]Caas 思路 一进去发现是一个编译器 随便试了试,发现报错信息中有xxx.c应该是c的编译器?测试一下发现还真是 int main(){ printf("hello!\n"); return 0; } 浏览器自动下载了编译结果,我发现不能在windows中运行,结合报错信息,应该在Linux系统中运行 解题 我…
[CTF]WriteUp第43篇
[羊城杯2020]easyphp 思路 首页给出源码 <?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); } } } if(!isset($_GET …
[CTF]WriteUp第42篇
[ISITDTU 2019]EasyPHP 思路 题目给出源码 <?php highlight_file(__FILE__); $_ = @$_GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) die('rosé …
[CTF]WriteUp第41篇
[BSidesCF 2019]SVGMagic 思路 首页是一个传svg,然后说能转换png的页面 点击Render之后,就跳转到了显示页面 看来要让svg文件的内容变为flag才行,这样应该能让png处回显内容为flag的图片 解题 没有思路,,看WP了参考文献:[BSidesCF 2019]SVGMagic-CSDN博客浅谈XML实体注入漏洞 …
[CTF]WriteUp第40篇
[MRCTF2020]Ezaudit 思路 没有任何东西,尝试扫描 [21:13:07] Starting: [21:13:18] 200 - 1KB - /www.zip [21:19:13] 301 - 185B - /assets [21:24:03] 301 - 185B - /images [21:…
[CTF]WriteUp第39篇
[极客大挑战 2020]Roamphp1-Welcome 思路 访问没反应,抓包发现405Method Not Allowed,尝试POST,发现源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST') { header("HTTP/1.1 405 …
[CTF]WriteUp第38篇
[CTFHUB]EasyBypass 思路 <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\…
[CTF]WriteUp第37篇
[b01lers2020]Life on Mars 思路 页面找不到什么东西,但是f12发现js代码 根据js代码,访问url发现就是页面ajax包的请求 解题 尝试注入,首先根据js代码发现是两位的回显点,测试然后经典流程 /query?search=amazonis_planitia union select 1,2 "1", "2" /que…
[CTF]WriteUp第36篇
[WMCTF2020]Make PHP Great Again 思路 非常简单的源码,这里推断flag肯定就在flag.php里面,但是require_once不会重复包含,所以要想办法绕过require_once防止重复的方法是对简化后的地址进行hash,看是否有重复,因此可以在地址上动手脚 解题 但我实在没经验,看WP了这里有三个解法 通用非预…