分类: 每日WriteUp

55 篇文章

[CTF]WriteUp第5篇
[BJDCTF2020]Mark loves cat 思路 常规方法,先扫一下网站 发现好像有.git泄露 解题 用githack扫一下,看源码 那么我们令$yds=$flag就行,这样: http://930847be-4dc1-46b9-8475-b2e003cdc6ba.node5.buuoj.cn:81/ index.php…
[CTF]WriteUp第4篇
[GXYCTF2019]禁止套娃 思路 一道找flag的题,试试常规方法,由于是buuctf,不进行文件扫描了用GitHack得到源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/dat…
[CTF]WriteUp第3篇
一直在玩黑神话,学习要褒姒了 [BUUCTF 2018]Online Tool 思路 RCE指的是远程代码执行漏洞这题看来关键是构造$host,想办法输出flag代码中有两个转义函数escapeshellarg和escapeshellcmd,我们先弄懂这两个函数的作用 参考文献:escapeshellarg参数绕过和注入的问题_escapeshel…
[CTF]WriteUp第2篇
[网鼎杯 2018]Fakebook 思路 先随便玩玩网页,发现在这个view.php页面有注入点,很显然就是通过这里拿到flag了 解题 首先用dirsearch扫到robots.txt反爬协议和flag.php 从robots.txt发现有user.php.bak,看名字像是备份文件,从里面看到关键函数 内容如下: <?php class…
[CTF]WriteUp第1篇
[MRCTF2020]你传你🐎呢 思路 这道题明显是传马的题,先弄清过滤机制。通过Burp测试得知,过滤包括文件后缀和content-type两个方面。既然后缀没办法,就先传.htaccess,.htaccess后缀没有被过滤 解题 第一步、传.htaccess改后缀解析 第二步、传马上蚁剑 [网鼎杯 2020 青龙组]AreUSerialz 思路…