Post List
Nctf_web部分复现
# sqlmap
源码:
@app.post("/run")async def run(request: Request):data = await request.json()url = data.get("url")if not url:return {"error": "URL is required"}command = f'sqlmap -u {url} --batch --flush-session'def...
more...
[JMCTF_2021]GoOSS
# [JMCTF_2021]GoOSS
典型的 json 的页面,有源码可以下载代码审计
package mainimport ( "bytes" "crypto/md5" "encoding/hex" "github.com/gin-gonic/gin" "io" "io/ioutil" "net/http" "os" "strings" "time")type File struct...
more...
[ACTF新生赛2020]outguess
# [ACTF 新生赛 2020] outguess
010 有 PK,但是不是 zip 文件,不能改 zip 文件解压,也不能 foremost 提取文件,属性里面有个
在网站解密
http://www.hiencode.com/cvencode.html
获取解压密码:abc
用 outguess 提取文件:(题目提示):
获得 flag:
ACTF{gue33_Gu3Ss!2020}
more...
[GKCTF_2021]babycat-revenge
# [GKCTF_2021]babycat-revenge
(第一道 javaweb,搞了好久)
登录框,不是弱密码,先抓包看看:
通过 json 数据进行传输,且是 login,可以试试看可以不可以直接改为 register 路由试试,
猜测是正确的,注册成功
登陆成功
有上传和下载,上传不能动,得是 admin,我们得获取 admin 的权限,转一下下载的包
出现 file,直接想到目录穿越,有路径的都可以想到文件穿梭,这时候就得知道 war 文件的文件目录了,
在 web.xml 文件里面有 Class 文件的存放的地方,就可以先读 web.xml...
more...