SHCTF(山河)赛事部分Write up-白猫MISC[WEEK1]签到题下载题目并打开:base128编码:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag爆出flag:flag{this_is_flag}**总结: **这道签到题主要考察了对base64编码的基础了解[WEEK1]Steganograph
php://data协议是PHP中的一种特殊协议,可以在包含函数中被用来执行一些特殊的操作。它没有条件限制,但仅能用于在CTF(Capture The Flag)中读取本地文
PHP常见伪协议 php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。 php://data协议是PHP中的一种特殊协议,可以在包含
题目环境:<br /> 题目难度:★<br />题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了 先不着急进行爆破 看看源码里面有没有其它有用的信息 F12查看源代码<br /> function checkForm() { let input_p
题目环境:<br /> 题目难度:★★ 题目描述:Q的系统会不会有漏洞? 看到了登录窗口,使用burp suite工具进行抓包 burp suite抓包 admin 1 <br />Repeater重放<br /><br />Send放包<br /> Your IP is not the administrator's I
题目环境:<br /> 题目难度:★ 题目描述:诶?又是一道Ping题目诶! 给了一个ip参数 传参: ?ip=1.1.1.1 有回显结果 使用英文分号";"进行连接后续命令 列出此路径下的目录和文件 ?ip=1.1.1.1;ls <br />列出根目录下的所有目录和文件 ?ip=1.1.1.1;ls / 不能有空格,空格
实验拓扑图: 实验平台:ENSP510 实验设备:Centered Cloud、AC6005、AP4030、STA、Cellphone vlan范围划分 vlan 101 : 10.23.101.1/24 vlan 100 : 10.23.100.1/24 实验步骤: 一、创建VLAN100、101配置端口类型 [AC1]vlan batch 100 101 [AC1]int g0/0/1
Flask Flask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。 Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用
题目环境 判断注入类型 1 2 3 1' 输入1'报错提示bool(false) 可知是字符型的布尔注入(盲注) 尝试万能密码 1' or '1'=1 已检测SQL注入 猜测某些关键字或者字符被过滤 FUZZ字典爆破 可以看到部分关键字被过滤,包括空格 All You Want Is In Table 'flag' and the column i
【代码】fileclude-CTF 解题思路。
这道题解题的关键就在于PHP序列化。
这里就是说一直返回上一级查找,直到查找到flag为止,最终返回到/root根目录,因为ffffllllaaaagggg原本是在hint.ph
因此可以看出,此处命令执行并不是在root/根目录下进行的列出/根目录下的目录文件。列出根目录下的文件;查看根目录下flag文件的内
好啊好啊,过滤这么多东西,不过好在/符号不用绕过了,因为flag就在当前目录。直接给出了咱们
网页环境判断是否是字符型注入1'判断是否存在关键字过滤select联合查询被过滤,只能用堆叠注入了查看有几个字段正有一个字段。
有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
对于每一行,都会生成一个新的字符串,这个字符串是数字1后跟着flag列的值。大致意思,就是查看数据表Flag的所有列内
报头:https://Sycsecret.buuoj.cn。修改User-Agent用户代理为Syclover浏览器。添加X-Forwarded-Forrpsuite抓包。,箭头后面即为真实IP。
步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值。这里猜测注入语句某字段被过滤,或者是’;'被过滤列。采用密码参数进行注入。
题目环境 判断注入类型 1 1' 可知本题是字符型注入 查库 此题使用堆叠查询 1';show databases; 查表 1';show tables; 存在FlagHere数据表 极有可能当中存在flag 查字段数 -- - 是闭合符 1' order by 3 -- - 1' order by 2 -- - 可知只有两个字段数 查Fl
题目环境 burp抓包 随便输入值 repeater放包 在注释那里发现某种编码 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 看着像是base编码格式 通过测试发现是套加密(二次加密) 首先使用base32对此编码进行解码 base
题目环境: 查看题目源码 SetHandler application/x-httpd-php 通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性 倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码 这个是需要注意的 .htaccess配置文件特性 概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网
题目源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() {
题目环境: 根据题目名称可知 这是一道CTF-WEB方向常考的知识点:ping地址 随便ping一个地址 查看接受的数据包 ?ip=0.0.0.0 有回显数据,尝试列出目录文件 堆叠命令使用';'作为命令之间的连接符,当上一个命令完成后,继续执行下一个命令 使用堆叠命令 列出此目录下的文件 ?ip=0.0.0.0;ls ls是Linux系统里面的列出目录文件的命令 索性ls没有被过滤
题目环境:<br /> 没错,又是我,这群该死的黑客竟然如此厉害,所以我回去爆肝SQL注入,这次,再也没有人能拿到我的flag了 做了好多这个作者出的题了,看来又要上强度了 判断注入类型 username:admin password:1 这里把参数password作为注入点 <br />1'<br /> 单引号的字符型注入 万能密码注入<br
题目环境: 不难看出是一道文件上传漏洞 上传一句话木马文件burpsuite进行抓包 <?php @eval($_POST['shell']);?> 命名为PHP文件格式 Repeater进行重放 尝试了其它后缀进行绕过都没有成功 通过 application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置 了解.htac
题目环境:<br /> 有登录和注册两个按钮 先注册一个admin用户 注册admin用户<br /> 显示admin用户已经被注册了 好,这就简单了,admin用户存在,但是不清楚admin用户的密码 尝试以下弱口令 第一种解法:密码爆破-尝试弱口令 进去login登陆界面 admin 123 <br /> 啊,夺少?这就成功了? 得到flag
题目环境: 尝试了SQL注入、命令执行等都不行 点击提交并burp进行抓包Repeater进行重放这里看到了内置的SQL语句 select * from 'admin' where password=md5($pass,true) 发现传进去的值会进行md5加密 这里看了大佬们的解释 ffifdyop绕过,绕过原理是:<br />ffifdyop 这个字符串被 md5 哈希了
题目环境:<br /><br /><br /> FLAG NEED YOUR 100000000 MONEY flag需要你的100000000元 F12瞅瞅源代码:<br /> if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numer
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号