2024-08-04 2.3k words 2 mins. [HarekazeCTF2019]AvatarUploader1 # [HarekazeCTF2019]Avatar Uploader 1 [HarekazeCTF2019]Avatar Uploader 1 参考文章点这 首先输入用户登录 要求上传小于 256kB 且小于 256px*256px 的 PNG 图片。 上传做头像 试着传🐎发现没用,没有任何回响 只能去看源码来了 最主要的还是... more...
2024-08-01 600 words 1 mins. [FireshellCTF2020]CaasC的预处理 # [FireshellCTF2020] Caas C 的预处理 # 进入可以看到是一个编译器 ,输入简单的 php 代码试试 <?php phpinfo();?> 不知道什么的报错,直接复制报错代码百度一下看看(仔细地可以看见最前面有一个后缀.c) 发现清一色的 C 语言报错,那我们找个 c 语言代码传进去试试 #include <stdio.h> int main() { printf("hello, world");}下载出来一个不知什么文件 思路到这里就断了,其实可以猜到 flag... more...
2024-07-30 2.7k words 2 mins. Shop # [SCTF2019]Flag Shop # 点击 buy flag 试试 提示没有足够的 jkl 这里可以点击 work 去赚取 jkl 正常点击要攒到 flag 怕是不可能,buu 请求过快也会报错 先抓包看看吧 这里不能修改 work 赚取的 jkl,尝试把 cookie 解码看看:直接修改发现出错,有密码。重新开始审计: 又回到最开始的地方。。 扫描一下有没有源码泄露之类的 发现 robots.txt 访问发现有 /filebak 发现 ruby 代码: require 'sinatra' require... more...
2024-07-29 1.5k words 1 mins. [羊城杯2020]easyphp # [羊城杯 2020] easyphp 和 [XNUCA2019Qualifier] EasyPHP 基本一样,唯一的区别就是少了 include_once 导致没办法通过 error_log 来做,预期解应该就是那道题的非预期。 <?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); }... more...
2024-07-28 788 words 1 mins. [BSidesCF2019]SVGMagic # [BSidesCF 2019]SVGMagic 标题说把 SVG 转为 PNG SVG 是一种用 XML 定义的语言,SVG 图形是可交互的和动态的,可以在 SVG 文件中嵌入动画元素或通过脚本来定义动画。 也就是说这里的 SVG 是个 XML, 并且存在可控的内容,那么自然就会想到 XXE。 究极详细讲解:https://www.freebuf.com/vuls/175451.html 我的理解是: 首先我们要知道,XML 被设计用来传输和存储数据。 然后这个漏洞就是利用了,应用程序在解析XML输入时,没有禁止外部实体的加载。 就拿下面的这个来说<!ENTITY file... more...
2024-07-28 1.8k words 2 mins. [极客大挑战2020]Greatphp # [极客大挑战 2020] Greatphp 源码: <?phperror_reporting(0);class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)===... more...
2024-07-26 847 words 1 mins. easybypass # easybypass 源码: <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 =... more...
2024-07-25 970 words 1 mins. [CSAWQual2019]Web_Unagi # [CSAWQual2019]Web_Unagi 提示需要上传 xml 文件,flag 在 /flag 中。很容易联想到 XXE 漏洞来读取。 <?xml version='1.0'?> <!DOCTYPE users [ <!ENTITY xxe SYSTEM "file:///flag"... more...
2024-07-24 2.7k words 2 mins. [MRCTF2020]Ezaudit # [MRCTF2020]Ezaudit 打开题目是个漂亮的前端,扫一下发现 www.zip 文件泄露,下载审计 <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['login'])){ $username = $_POST['username']; $password = $_POST['password']; $Private_key =... more...