16k words 15 mins.

# [CISCN2019 华北赛区 Day1 Web5] CyberPunk F12 找到提示?file 找值,读文件可以采用 php 伪协议 php://filter/convert.base64-encode/resource=index.php(config.php,delete.php,search.php,confirm.php,change.php) <?php #change.php require_once...
2.2k words 2 mins.

# [NCTF2019]True XML cookbook # xxe 漏洞: 与 Fake XML Cookbook 一样的类型,比 fake 难一些 Fake XML Cookbook: 这个是直接 xxe 漏洞: <!DOCTYPE note [ <!ENTITY admin SYSTEM...
616 words 1 mins.

源码泄露工具:dirsearch 用法:python dirsearch.py -u url 地址 githack:git 源码泄露的工具(dirsearch 扫 git 泄露可能乱码,githack 不会) python githack.py url+/.git/ 直接在 githack 文件夹里面找到文件。 c-jwt-cracker:(jwt 爆破找到密钥) 快速安装 c-jwt-cracker - litluo - 博客园 (cnblogs.com) php_mt_seed:(为了找到伪随机数漏洞的种子,用种子可以反推随机的字符串): PHP 伪随机数漏洞,以及 php_mt_seed...
1.8k words 2 mins.

# [GWCTF 2019] 枯燥的抽奖 # 知识点:伪随机数:mt_rand () 函数 伪随机数(引用上面的链接内容) 伪随机数是用确定性的算法计算出来的随机数序列,它并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值(种子)不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的伪随机数,以保证计算结果的随机性。伪随机数的生成方法有线性同余法、单向散列函数法、密码法等。 mt_rand...
993 words 1 mins.

# [红明谷 CTF 2021] write_shell 今天是考试日,但是还是得刷一题(虽然是签到题) 代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'|...
2.6k words 2 mins.

# [CISCN2019 华北赛区 Day1 Web2] ikun # 发现要先找到 lv6 # 找到 lv6 的脚本: import requests url="http://c0fe0b30-9fdd-41ce-b289-8d6630c49212.node5.buuoj.cn:81/shop?page=" for i in range(0,2000): print(i) r=requests.get( url + str(i) ) if 'lv6.png' in r.text: print (i) break #...
6.4k words 6 mins.

# [Zer0pts2020]Can you guess it? <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it...
6.4k words 6 mins.

# [安洵杯 2019] easy_web 进行两次 base64 解密,和 hex 转字符串,得到类似图片名 555.png。 <?php error_reporting(E_ALL || ~ E_NOTICE); header('content-type:text/html;charset=utf-8'); $cmd = GET[′cmd′];if(!isset(_GET['cmd']; if (!isset(G​ET[′cmd′];if(!isset(_GET['img']) ||...
8.5k words 8 mins.

# [BJDCTF2020]The mystery of ip # Flag 点进去看看,发现有个回显,是我的 ip 地址,着说明访问了我的 ip 地址,可以用伪造 IP 地址看看,这就想到用 X-Forwarded-For,可以看到不管我们输入什么都会回显,盲猜 # ssti 注入 # 输入 {config} 看看配置,是 smarty # 看看版本 {$smarty.version},上网找它特点呗 # 也就是 if 是配对用的 if 和 /if,且 if 内可以运行 php 代码 {if system (“ls”)}{/if}, 这里的 flag.php...
710 words 1 mins.

# [CISCN2019 华北赛区 Day2 Web1] Hack World # 盲注:脚本 # [网鼎杯 2018] Fakebook 先用 dirsearch 扫一遍,有一个 robots.txt,里面有个文件,直接打开下载源码,发现 先注册吧,注册进去有个超链接的名字点进去 有参数可以注入,sql 注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据 /view.php?no=0 union//select 1,group_concat (table_name),3,4 from information_schema.tables where...