标签:CTF

25 篇文章

虎符CTF web复现
easy_login 一看到Nodejs我就怕了,先放着吧... 首页是登陆注册页面 然后根据/app.js: 可以找到主逻辑代码/controller/api.js 主要有三个路由: 1./api/register 注册的username不能为admin,随机生成secret密钥,放入secrets[]数组,secretid为数组长度,然后根据{…
安恒四月赛web
web1 考点:反序列化逃逸 <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } function …
NPUCTF ezlogin
ezlogin 考点:xpath注入 xpath注入:https://www.tr0y.wang/2019/05/11/XPath%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/ 这里稍微总结一下,例如有这样一个xml: <?xml version="1.0" encoding="UTF…
Byte Bandits CTF 2020 复现
Noteapp 考点:XSS、CSRF(wtcl....自闭了) docker:https://github.com/ByteBandits/bbctf-2020/tree/master/web/notes 需要把google浏览器的key验证相关代码删掉,不然会无法通过验证:(感谢byc_404师傅) 只要能让bot访问ip就行了,然后./env…
MRCTF Ezpop_Revenge小记
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 https://p0sec.net/index.php/archives/114/ 但是入口点是install.…
BJDCTF 2nd web
fakegoogle SSTI {{ config.__class__.__init__.__globals__['os'].popen('BJD;cat /flag').read() }} old-hack tp5.0.23 _method=__construct&filter[]=system&a…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…
2020新春公益赛
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应…
ichunqiu白给赛
前言最近ichunqiu又出了欢乐白给赛,本来想跟队友恰钱,不出所料没恰上哈哈哈,恰不上钱是小事,考试挂科就很难搞了,时间紧迫我就写一道web题记录一下post 1/2post1先看下源码然后就是fuzz,然后测到cut没被过滤,就cut%09-c%091-100%09flag.txtpost2:可以看到system变成了exec,并且过滤方式有变…