分类: 每日WriteUp

55 篇文章

[CTF]WriteUp第35篇
[SUCTF 2018]GetShell 思路 进入后发现提示传shell,但是有过滤 经过测试这个过滤非常严苛,能通过的可见字符仅有这些: $().;=[]_~ 仅用这些传shell,有点抽象,只能看WP了 解题 在这篇文章中作者给出了几种思路:一些不包含数字和字母的webshell | 离别歌由于没给^,也没有给单引号和双引号,只能用汉…
[CTF]WriteUp第34篇
[GXYCTF2019]StrongestMind 思路 解题 写脚本,1000次即可(少有的考验写脚本能力的题) import requests import re import time from tqdm import tqdm url = "http://503646b0-6c58-42bc-9185-9bc7c4a1ff44.node5.…
[CTF]WriteUp第33篇
[GYCTF2020]EasyThinking 思路 经过测试发现有登录有搜索有回显 但是不知道搜索的是什么,尝试注入失败username有长度为20限制 报错Thinkphp框架,版本6.0,用集成工具测试框架漏洞失败看WP 解题 BUUCTF:[GYCTF2020]EasyThinking_buuctf [gyctf2020]easythink…
[CTF]WriteUp第32篇
[GKCTF 2021]easycms 思路 扫描发现后台admin.php弱口令admin@12345登录 解题 这里没有什么思路,还是对漏洞感知不太敏感有两个方法 任意文件下载漏洞 在设计 -> 自定义 -> 导出主题处可以下载文件 我们随便输些什么,点击保存拿到下载连接 http://2ce09847-533d-4…
[CTF]WriteUp第31篇
[CISCN2019 华东南赛区]Double Secret 思路 首页提示find secret 到secret看到提示,要传参secret 随便传参发现报错,看到关键源码 if(secret==None): return 'Tell me your secret.I will encrypt it so others can\'t see' r…
[CTF]WriteUp第30篇
[HarekazeCTF2019]encode_and_encode 思路 一进去就看到源码 源码如下 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $…
[CTF]WriteUp第29篇
[网鼎杯 2018]Comment 思路 打开网站发现是一个blog,尝试发布commit发现要先登录登陆提示账号和密码 一般来说,密码末尾跟数字的居多,我们优先爆破三位数字 我们试试666 解题 做过最恶心的一道题,所有页面加载都需要至少1分钟,等的想死直接跟WP学习了参考文献:[网鼎杯 2018]Comment题解,超详细!_网鼎杯2018 c…
[CTF]WriteUp第28篇
October 2019 Twice SQL Injection 思路 二次注入那就找找可能的注入点 经过测试一共三个页面 注册页面 登陆页面 info页面,每个账号的info独立 那么,我们可以推测: # ragister insert () to table # login select * from ... where username=..…
[CTF]WriteUp第27篇
[RootersCTF2019]I_<3_Flask 思路 很明显是flask模板注入,但是找不到利用点线索全无,扫不到什么,而且页面没有任何信息只能跟WP了 解题 发现没有信息之后,尝试使用arjun爆破网站参数 pip install arjun arjun -u http://8433a331-b6f4-4f89-87d4-ffeee9…
[CTF]WriteUp第26篇
[GYCTF2020]Ezsqli 思路 怎么又是尸体😡 下面有输入框,YAKIT抓包,多次尝试,发现是sql注入常规注入会被拦住,经过测试得知过滤了这些: for .in _in union join 解题 也好办,不用列名就行,先爆库参考文献:[GYCTF2020]Ezsqli(无列名注入)-CSDN博客 附上我自己的bool注入源码有二分加上…