[RootersCTF2019]ImgXweb
# [RootersCTF2019]ImgXweb
#
注册登录在 / Home 这里发现 cookie,感觉是 jwt,直接上传 JSON Web Tokens - jwt.io
要有密码才能修改:信息搜集发现 robots.txt:
发现密码 you-will-never-guess
修改 user 名为 admin:换 jwt 发现有了 flag.png
可以直接搞一个 curl(抓包也可以)
more...
[NESTCTF2019]LoveMath2
# [NESTCTF2019]LoveMath2
源码
<?php
error_reporting(0);
//听说你很喜欢数学,不知道你是否爱它胜过爱flag
if(!isset($_GET['c'])){
show_source(__FILE__);
}else{
//例子 c=20-1
$content = $_GET['c'];
if (strlen($content) >= 60)...
more...
virink_2019_files_share
# virink_2019_files_share
#
进来就是 js 小游戏,没有什么提示说还原后才给 flag,所以可以直接信息搜集
<head>
<meta charset="UTF-8">
<title>The Cube</title>
<meta...
more...
[羊城杯2020]Easyphp2
# [羊城杯 2020] Easyphp2
抓包看看,可以发现有个 pass 变量将他换一下成 GWHT 之后,发现页面改变
传递的框框是传在了 count 变量,在下面有回显,可以直接传参写马(记得 url 编码)
'%7C%20echo%20%22%3C%3F%3Deval(%5C%24_POST%5B'shell'%5D)%3F%3E%22%20%3E%20shell.php%20%7C%7C'
有了马直接蚁剑连接(但是不能直接访问 flag.txt):
还有 / GWHT/README 中有 md5 密码解密得:
GWHTCTF
在 /...
more...
[安洵杯2019]iamthinking
# [安洵杯 2019] iamthinking
#
dirsearch 搜集到 www.zip 文件:
发现是 thinkphp6.0 版本:
thinkphp6.0 有两个计较明显的漏洞:
一个文件上传:要开启 session(本题没开)
一个就是反序列化:本体有个 unserilize 函数
那就是反序列化了
php 脚本:
<?php
namespace think\model\concern;
trait Attribute
{
private $data = ["key" =>...
more...
[XNUCA2019Qualifier]EasyPHP
# [XNUCA2019Qualifier]EasyPHP
源码:
<?php
$files = scandir('./');
foreach($files as $file) {
if(is_file($file)){
if ($file !== "index.php")...
more...
[GWCTF2019]你的名字
# [GWCTF2019] 你的名字
#
进去就是一个 ssti 经典:好多东西被禁了
{{}},union,select,/,/**/
这是被禁了,会在后面加上!禁了{{}}还以为不是ssti了
然后就没了,虽然知道了也不会做········
它用了{%print %}这种形式,这样就能打印出执行信息了
试了下
{%print lipsum...
more...
[RoarCTF2019]SimpleUpload
# [RoarCTF2019]SimpleUpload
推荐链接:https://inanb.github.io/2021/09/15/RoarCTF-2019-Simple-Upload/
源码:
<?php
namespace Home\Controller;
use Think\Controller;
class IndexController extends Controller
{
public function index()
{
show_source(__FILE__);
}
public function...
more...
[NPUCTF2020]ezlogin
# [NPUCTF2020]ezlogin
首先发现一个
<username></username><password></pwssword><token></token>
的模板,以为是 xss,注入半天搞不了,(content-type:application/xml) 结果是 xpath 注入:
# xpath 注入
xpath 注入详细介绍
在我对 xpath 注入的理解是类似于 SQL 注入。
在 xpath...
more...