[CSAWQual2016]i_got_id
# [CSAWQual2016]i_got_id
开局三个超链接:
helloworld 提示 perl:
Forms 登陆页面,没有有用的信息,正常显示,无二次注入点,SQL 注入,ssti 都没有
就是 files 上传文件了,可以发现要上传 perl 文件:
直接猜测后端代码:
use strict;use warnings;use CGI;my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $file= $cgi->param( 'file' );while (...
more...
[GYCTF2020]NodeGame-nodejs
# [GYCTF2020]NodeGame-nodejs
源码:
var express = require('express');var app = express();var fs = require('fs');var path = require('path');var http = require('http');var pug = require('pug');var morgan = require('morgan');const multer =...
more...
[watevrCTF-2019]PickleStore
# [watevrCTF-2019]PickleStore
题目名字的描述就是 pickle,感觉就是 pickle 反序列化,F12cookie 是
session=gAN9cQAoWAUAAABtb25leXEBTfQBWAcAAABoaXN0b3J5cQJdcQNYEAAAAGFudGlfdGFtcGVyX2htYWNxBFggAAAAYWExYmE0ZGU1NTA0OGNmMjBlMGE3YTYzYjdmOGViNjJxBXUu
pickle:
# pickle.dumps( obj )
序列化对象,并将结果数据流写入到文件对象中。参数 protocol 是序列化模式,默认值为...
more...
[羊城杯2020]Blackcat
# [羊城杯 2020] Blackcat
源码看看:发现他要我们听听歌,发现可以下载,直接编辑一下发现:
#
if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST['One-ear'])){ die('$clandestine = getenv("clandestine");if(isset($_POST['White-cat-monitor'])) $clandestine = hash_hmac('sha256',...
more...
[RootersCTF2019]ImgXweb
# [RootersCTF2019]ImgXweb
#
注册登录在 / Home 这里发现 cookie,感觉是 jwt,直接上传 JSON Web Tokens - jwt.io
要有密码才能修改:信息搜集发现 robots.txt:
发现密码 you-will-never-guess
修改 user 名为 admin:换 jwt 发现有了 flag.png
可以直接搞一个 curl(抓包也可以)
more...
[NESTCTF2019]LoveMath2
# [NESTCTF2019]LoveMath2
源码
<?php
error_reporting(0);
//听说你很喜欢数学,不知道你是否爱它胜过爱flag
if(!isset($_GET['c'])){
show_source(__FILE__);
}else{
//例子 c=20-1
$content = $_GET['c'];
if (strlen($content) >= 60)...
more...
virink_2019_files_share
# virink_2019_files_share
#
进来就是 js 小游戏,没有什么提示说还原后才给 flag,所以可以直接信息搜集
<head>
<meta charset="UTF-8">
<title>The Cube</title>
<meta...
more...