「配枪朱丽叶。」

RootのCTF学习笔记。

代码审计

ACTF2020 新生赛-BackupFile&Upload

【BackupFile】 到./index.php.bak这里可以看到源码:

BJDCTF2020/BUUUCTF:WEB-EasySearch

在/index.php.swp里发现了源码: 首先看到这段: 如果要进后台,就需要写脚本爆破看哪个字符串的md5前六位是6d0bc1: import hashlib password = "0123456789" for o in password: for p in password: for q in password: for r in password: for s in passwo…

FBCTF2019/BUUCTF-RCEService

题目给的表单可以接收JSON格式的命令。比如{"cmd":"ls"} 接下来如果输入{"cmd":"cat index.php"}的话什么都不会返回。 这是因为后端中有匹配规则: <br/>'; } elseif (preg_match('/^.*(alias|bg|bind|…</br/>

GXYCTF2019/BUUCTF-WEB:禁止套娃

主页只有一句:flag在哪里呢?经测试存在/.git,可以利用githack读取源代码。 GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit "; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])…

i春秋圣诞CTF答题夺旗赛(第四季)做题记录(WEB+MISC+CRYPTO)

WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…

安洵杯 2019:easy_web

这道题还是不太难的嘿qwq记录一哈: 仔细观察url的img的参数,复制下来,两遍base64,一遍hex可以得到明文。 同理,我们将参数改为?img=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3&cmd=(一次hex两次base64),然后查看源代码,可以得到index的源码。

BUUCTF/ZJCTF2019 WEB-NiZhuanSiWei

<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //u…

BUUCTF/极客大挑战2019-WEB BuyFlag

查看源代码,到payflag页面,这里有个提示: Flag need your 100000000 moneyattentionIf you want to buy the FLAG: You must be a student from CUIT!!! You must be answer the correct password!!! 查了下CUIT是阿根廷的意思,我把Accept-Language改成了…

关于PHP中md5比较绕过方式的总结

BUUCTF 2018 - Online Tool

tcl 看着有复现,于是记笔记,学习一下这道题:

RoarCTF2019-easy calc

首先ctrl+u查看源代码,发现calc.php: 访问calc.php,查看源代码:

upload-labs文件上传靶场练习(1~15)

文件上传:1.第一关,只是在前端验证了文件格式,上传一个shell.jpg,然后抓包改成shell.php绕过。2.只是验证了Content-Type,上传shell.php抓包修改为Content-Type:image/jpeg上传。3.可上传php3,php5...等这样可以被服务器解析的后缀名。4.过滤了好多,但…

RCTF2019Web-nextphp(暂未完成)

开局一篇简短的代码

websec.fr level17&level25 writeup

level17 = $range); uslee…

WEB-Regex(正则 )

把正则摘下来分析以下: preg_match("/flag.*php.{4,7}key:\/.\/(.*regex):punct:[a-z]/i", trim($_GET["id"]), $match); /fl…

安洵杯web Hash

打开是一个登录框,抓包把Cooike中的 source=0 改成1

NSCTF-web2

XCTF-Web_php_include

审计php代码,while函数根据page参数来判断php文件是否存在,如果存在此文件,则进行文件包含。 默认页面为http://127.0.0.1/index.php,设置为page值,可确保while为真 利用hello参数将执行内容显示http://192.16…

XCTF 4th-CyberEarth ics-05

题目描述: 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 设备维护中心的url是这样的: http://ip:port/index.php?page=index 尝试了以下php伪协议(php://filter/read=convert.base64-encode/resource=index.php) 拿到了主页的源代码,太长…

parse_url函数在解析url时存在的bug

代码如下: