ctfshow-web入门-part2 今天我们做的是ctfshow中web入门的命令执行板块,也是学到了很多东西。当然也是被一些题给干不会了,早晚做完!!! WP web37 首先查看源码 发现了include函数,但是把flag过滤了,那我们就没法直接用filter协议了 所以我们可以使用php://input或者是data协议 第一种使用php://input 构造payload: ?c 2025-03-30 原创 #web
2024NCTF 艰难的比赛,来跟着官方wp复现学习一下 sqlmap-master 首先查看题目,给了附件和环境。 首先打开环境,是一个类似于sqlmap的一个界面。 附件当中给了源代码,我们查看一下。 我们发现其中有一个很明显的subprocess.Popen()函数 (1)subprocess.Popen:(subprocess.popen是python标准库中的一个模块,用于启动和管理子进程。它可以执行 2025-03-25 web #原创
ctfshow-web入门-part1 今后用这一系列的文章来记录做的web入门题目,正确能做完一大部分,加油!!! 这篇文章是第一部分‘信息收集’,那么我们开始把! 首先为了方便我的查看我先在这里放个小总结 小总结 源代码泄露 版本管理软件泄露: – git– svn 备份文件泄露: – index.php.swp index.php.bak index.php~ –www.zip 其他: – robots.txt 2025-03-21 web #原创
ctfshow-web 这个来记录在ctfshow-web区做的一下题得wp 新手杯 1.easy_eval 首先打开靶机,进行查看,发现直接给出了源代码,我们来进行一下分析 首先我们可以看到要求我们以post方式提交一个code参数,然后code参数的值会移除掉?,最后在eval函数中当作php代码进行执行。 由于?被过滤了,所以我们就无法使用常见的和那么我们还可以使用的 script标签这种方式可以不用问号就可以 2025-03-20 web #原创
ctfshow元旦水友赛 MISC WEB 1.eazy_include CRYPTO 1.月月的爱情故事 附件是一个txt文件,打开进行查看 里面是一段很感人的故事,一串貌似是base64编码的加密字符串和一个hint 首先我先尝试把这段加密字符串进行解密,然后的到了一另一个加密的字符串 嗯嗯嗯,是我没见到过得加密方式,查看了wp得知了知识AES加密,那么要解密这段话就得知道密钥,那要从哪里得到密钥呢 我们查看 2025-03-12 综合 #原创
ctfshow菜狗杯 这篇文章记录ctsshow上菜狗杯的部分题目的wp misc 01.杂项签到 直接把文件放到winhex中,搜索ctfshow直接得到了flag 02.损坏的压缩包 附件是一个压缩包,把他放到winhex中进行查看,发现文件头是png 更改文件后缀为png,得到一张图片,上面显示flag 03.谜之栅栏 题目提示了找不同,用winhex的比较文件功能 两个文本拼接起来,得到fla 2025-03-01 综合 #原创
ctfshow-web_萌新 今天做的是ctfshow中的萌新板块中的web类的题目,用这篇文章记录一下wp web01 打开靶机,查看源码 分析一下这个代码,首先提示了id要等于1000会出现flag,但是代码中也写到了如果id大于999就会输出id error那么就要考虑一下绕过intval()函数 查阅了一下网上的资料 intval函数特性: intval函数是获取变量的整型值,当它获取的变量不能被转换时返回0; 如 2025-02-22 web #原创
学习日志js基础 今天学习了一下js的一些基础知识在这里记录一下 1.书写位置 1.1 内嵌式 写在html文件里,用< script >标签包住 下面是一个实例 1.2内联式 直接将其写到标签内部。 下面是一个实例 1.3外部式 在外部新建一个js文件,然后通过 script 标签引入到html文件当中 下面是一个实例 2.基础语法 2.1输入语句为prompt() 2.2输出语句 2025-02-18 JavaScript #原创
buu-wp(crypto) 1.RSA 打开文件,已知p,q,e编写脚本 得到最后的d,包上flag 2.一眼就解密 后面有等号推测是base64编码 3.MD5打开文件得到 看题目就可以知道是md5解密,用在线工具解密一下得到flag 4.Url编码 根据题目可以知道是url编码,解码得到 5.看我回旋踢打开文件得到一串看不懂的字符串,推测是凯撒密码 6.摩丝根据题目可知,摩斯电码 7.password 张三—>zs 2025-02-09
buu-wp(杂项) 这一篇文章来记录在Buu中做的misc类的题目的wp 大白 发现hint是屏幕太小了,推测是不是高度爆破拖入winhex当中进行高度爆破发现得到了flag LSB 用stegsolve打开图片发现当rgb等于0的时候隐藏的东西 所以用data extract进行下一步 保存得到了这个二维码,QR Reaserch扫描这个二维码得到最终的flag 你竟然赶我走 用010打开文件在文 2025-02-09