# [GXYCTF2019]StrongestMind 搞了个计算机,要算 1000 次正确就给 flag 直接上脚本: import requests import re import time url = 'http://6f50dc2f-2732-4820-9115-f988593362dd.node5.buuoj.cn:81/' session = requests.session() req = session.get(url).text flag = "" for i in range(1010): try: result =...

# [GKCTF 2021]easycms dirsearch 扫目录发现 admin.php 进入后台登录页面 猜 admin 的 12345 因为首页的提示显示密码是五位数 这种 CMS,第一时间想到主题。 试了下主题可以导出,主题这里想导入需要创建这个文件 ![1](…/images/NSS[GKCTF 2021]easycms/1.png) 所以要创建一个文件 /var/www/html/system/tmp/qgak.txt 在设计 - 组件 -...

# [BJDCTF2020]ezPHP ctrl+u 获得提示源码地址: GFXEIM3YFZYGQ4A= base32解码后: 1nD3x.php 进入获得源码: <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';echo "<br...

# [GYCTF2020]EasyThinking 先是源码泄露 www,zip # 登录后,少写一个字,发现是 thinkphp(题目的名字也提醒了是这个考点) 在 web/home/controller 有一个 Member.php,得到网页源码: <?php namespace app\home\controller; use think\exception\ValidateException; use think\facade\Db; use think\facade\View; use app\common\model\User; use...

# October 2019 Twice SQL Injection 二次注入(个人理解二次注入不是立马生效,而是在另一个界面时被调用,SQL 语句在那个界面被调用生效) 进行注册; (ps:跟我做的登陆页面好像) 注入点就在这里 username,没有任何过滤,但是很难想到,因为进去后有一个修改信息的东西过滤了‘和 “,我直接在那里面搞好久,发现不能用宽字节绕过,(然后就不知道怎么办 了)所以就看了 wp,发现就是这里有注入点。 username =1' union select group_concat(column_name) from...

# [CISCN2019 华东南赛区] Double Secret 由标题可以知道:有两个 secret;尝试 /secret 网页显示是给个参数他就会给你加密(但是却是解密) 有两个 secret 可以在参数这里猜: 加?secret=12345 发现错误: 发现是 ssti 报错:盲猜 jinja2: 找 app.py: if(secret==None): return 'Tell me your secret.I will encrypt it so others can\'t...

# [网鼎杯 2018] Unfinish # 参考链接:https://www.cnblogs.com/upfine/p/16607426.html dirsearch 扫描:扫出 register.php 文件,进行注册 但是发现 SQL 注入的万能钥匙不能注册‘不可以,但是 “可以。可以 fuzz 一下被禁用的符号。 5、到这里想着后端代码应该就是 select username from table where username = ‘传递的参数’,这样的结构,经过测试可以通过:1’ or password like ‘% f% 测试列明,但是好像 flag...

# [SUCTF 2019]EasyWeb 代码审计题: <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir =...

# [HarekazeCTF2019]encode_and_encode 直接看代码: <?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream wrapper...

# [网鼎杯 2018] Comment ### 知识点 git 泄露 SQL 二次注入 SQL 文件读取 特殊文件识别和利用 用 githack 将文件下载下来: <?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ header("Location: ./login.php");...