- 博客(27)
- 收藏
- 关注
原创 [SWPUCTF 2022 新生赛]ez_rce
在写真不知道怎么下手 我去扫一下 后门文件 是有一些 tp5 的think php的漏洞 不说了 看下一步。这样我们看到flag 值 我们可以去访问他 得到flag。查看一下根目录下的flag 名字的文件。我们可以去访问他 得到。去利用漏洞利用的命令。
2023-03-22 10:44:55
817
原创 [SWPUCTF 2022 新生赛]ez_ez_php
当你交这个flag值的时候 是不正确的 提示你 换个思路 去解题 直接。他是一个PHP伪加密使用一个得到。
2023-03-19 20:56:16
770
2
原创 [GXYCTF 2019]BabyUpload
在写这题的时候感想比较多 这题我 我先上传一句木马 得到。明显是限制php后缀名 我们可以去绕过他。然后我去用蚁剑去连接他得到flag值。
2023-03-18 15:47:29
109
原创 [SWPUCTF 2021 新生赛]PseudoProtocols
wllm=php://filter/read/convert.base64-encode/resource=hint.php去 访问他。这边我们用了一个php 的 伪协议 去绕过他。再base64在线解码 得到文件夹。
2023-03-14 20:41:33
118
原创 [ZJCTF 2019]NiZhuanSiWei
其实在写这篇文章的时候 我也没有多少信心 这题我因为身体的不舒服,卡着了 过了两三天 解题 我看一些前辈们的讲解 wp 之类的 发现要绕过的。我们来看第一个的意思 是 让我们上传一个text的文件 内容是 welcome to the zjjdsdc 的上传。我们已经经过了第一层 开始第二层 的绕过。
2023-03-06 19:56:59
69
原创 [SWPUCTF 2021 新生赛]ez_unserialize
我看这题目 F12 也没找到题目 文件 我想到了后门 我用工具去扫一下得到。反序列化 我们可以看出它没有加密之类的 我们可以看出直接得出flag值。然后 去访问 /robots.txt得到。
2023-03-01 16:15:25
316
原创 [SWPUCTF 2021 新生赛]no_wakeup
这几个是魔术方式 不知道自己搜一下 直接点这样说 1 呢是没有反序列化时候 运行 第3个是结束后运行 第2个是开始时候运行跳转加密。这题是一个反序列化的题目 我们可以先来看。我们这边直接编写出得结果是。
2023-03-01 15:16:02
156
原创 [NCTF 2018]签到题
这题呢 看题目说签到题目 我们可以看出来 我们用F12看源代码 去搜索一下flag值在哪里 但是我们看了没有 我。
2023-03-01 09:31:58
1543
原创 [SWPUCTF 2021 新生赛]include
用file url的格式 去读取 文件 用base64 去解密得flag值。看到一个file 想到php伪加密。
2023-03-01 09:03:30
150
原创 [SWPUCTF 2021 新生赛]easyupload2.0
打开是这样 跟之前的一样 我们上传一个一句话木马 不过这个用来一个REQUEST 函数 之前有讲过 是一个 url 和post 的结合。我们之前用的点php 这边 我当时 给出了提示说php 不行 ,我用了一个.phtml 然后我们去用蚁剑去连接 得到flag。
2023-02-27 20:14:11
250
原创 [SWPUCTF 2021 新生赛]easyupload1.0
搜到flag文件 这边我环境关了 就直接说 蚁剑不会用的自行百度 和下载 上传我们发现flag值不对 这是虚拟flag值 然后 我们在。首先你得知道我们的目的是什么 取值flag。这是没有显示的 这里分web的前端和后端 而我们这个一句后端注入 不会显示 我们用蚁剑去连一下。这里我们可以看到这个函数 eval 这个函数是执行括号的语句的 php语句的。把1.jpg换成1.php 因为我们上传php去注入 这边是去识别 得到。这个是我们修改成功 得到的 我们可以去访问这upload/1.php。
2023-02-26 14:58:45
2366
原创 [SWPUCTF 2021 新赛]Do_you_know_http
这里意思是需要我用本机地址才可以访问 我们这个时候模拟是从本机电脑上去访问这个了浏览器。得出secretttt.php文件 继续访问文件 得出flag值。意思让我们用wllm 浏览器访问它 我们可以burp工具去修改。然后去访问它这个文件。
2023-02-22 09:33:00
406
原创 [SWPUCTF 2021 新生赛]babyrce
其实看到这 看 preg_match 的函数 再去解 这边看出要绕过空格 得flag值。当我看到这个时候 以往常经验 使用cookie 在burp 工具修改 传参注入。
2023-02-21 20:36:04
149
原创 [SWPUCTF 2021 新生赛]easy_sql
看库的表 使用函数 union_select 和 information_schema 的函数。我们可以简单看到 name:xxx password:yy 可能有数据库等你注入。这里 就看到提示你参数wllm 这边使用get 传参 让你输入点东西 可以。可以看出 使用函数 union_select 的命令 看出上限 在3。wllm =1' 可以看出字符串漏洞 去一步一步的开库。看到这个界面你直接打开F12或F11看源代码 看有什么提示。已经得出 查看flag值。
2023-02-20 21:08:35
349
原创 [SWPUCTF 2021 新生赛]easyrce
当我看到这题的时候准确说看到get 传参先是想到一些get 传参的用法 但是实际上要一些liunx的基本命令 可先用 whomai 的命令 去查看自己的用户与权限。再使用ls 命令去查看当前下有那些文件 看到这的是要的flag的一半。看到后再用cat 查询的命令 得到flag值。
2023-02-19 21:04:34
430
原创 [SWPUCTF 2021 新生赛]caidao
看到首页我想到 一句话木马 说明有后门漏洞 可和用菜刀和蚁剑 去处理 但是这边直接我们直接用post注入 得出flag值。
2023-02-19 08:54:49
265
原创 [SWPUCTF 2021 新生赛]easy_md5
echo $flag;这个是这题解密的关键 是一个MD5弱项 直接绕过就行。分析出post 和get 方式注入 这边可以使用burp 和 HackBar 两种工具的。反正这样输出后得flag值。
2023-02-19 08:22:12
349
原创 [SWPUCTF 2021 新生赛]jicao
分析出post 和get 注入 打开工具burp 抓包提取分析。从php看到 jion函数名后得出。换post 注入方式。
2023-02-18 20:20:19
490
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人