# FLAG 直接 stegsolve 打开: 如图所示提取然后 Save bin,因为首字母为 PK, 设成 zip 文件,这个得放入 L inux 系统才能打开, file 1 //查看文件类型是elf文件(可拖入ida直接运行) 也可以 strings 1 获得 flag

# [NewStarCTF-2023 - 公开赛道] ez_sql sqlmap 直接注入就行了(还得配合一下盲注) sqlmap -u http://87173586-d547-42ca-a61c-7aaa6c3d70a2.node4.buuoj.cn:81/?id=TMP11503 --dbssqlmap -u http://87173586-d547-42ca-a61c-7aaa6c3d70a2.node4.buuoj.cn:81/?id=TMP11503 -D ctf -T --clomnssqlmap -u...

# [JMCTF2021]UploadHub 一进来就是经典上传页面 直接上传🐎 能上传,但是不能被解析为 php 代码,可以想到应该是设置的问题,提到设置,基本上就是./htaccess 文件或者是.user.ini, 这个地方可以用./htaccess 文件,之前有过一个题目也是./htaccess 文件上传,但是只是可以在 htaccess 上执行 php 代码,但是不解析这个的设置之前没学过 # 方法一 # SetHandler 和 ForceType 强制所有匹配的文件被一个指定的处理器处理 用法: ForceType...

# [HarekazeCTF2019]Sqlite-Voting 直接给的源码: <?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // dangerous chars // " % ' * + / < = > \ _ ` ~ -...

# [WMCTF2020]Web-Check-in-2.0 给了源码,给了沙箱,给了这个 file_put_contents 写文件函数,基本上就是 php 死亡 exit 函数绕过了,还有几个禁用的过滤器,但是还是要写一下完整版的 exit 函数绕过 # php 的 exit()函数绕过 这个知识点其实已经有师傅将的很详细了,本着好记性不如烂笔头的原则,先记下来自己测试一下,免得以后忘了 需要绕过 exit () 的地方一般都是 file_put_contents 以前只见过 file_put_contents($filename,"<?php...

# [HFCTF2021Quals]Unsetme 进去是这样的: 感觉应该是要给源码的,但是没给,那就只能 wp 大法了, 可以看见这个 $val 就是我们传的 a 参数,这个有点类似于 SQL 注入的感觉,也有点像 ping 的感觉(中间可以加东西,两端得闭合一下) 左边是(我可以是用 a%0a)(%0a 是截止符,没它中间的东西不会执行(不太理解),右边是);我可以直接...

# [HXBCT_2021]easywill 这题 index 上给的代码很短,需要下载框架源码,自行修改审计。我没找到 2.1.5 的源码,下了个最新的。这题比赛的时候看了到 assign 函数还以为是个模板注入的题以为要爆破模板变量名就没去整了。还是对调试这种不太熟吧,下意识不想审计框架的函数调用 下面开始审计,修改 app/controller/IndexController.php 的内容与题目给出的一致 先跟踪 assign 函数 assign 只是做一个赋值的作用 传递给 view 当中 再看 view 函数 可以看到存在变量覆盖以及文件包含 开启 debug...

# zip 伪加密 将红色的地方改成 00 就可以绕过加密密码(不知道是什么原理)

# 文件里的秘密 (也是有第二方向哩) 直接解压后属性里的详细信息 010editor 也可以直接打开找到