标签:# CTF

WEB AK赛[WEB1_观字]

#flag in http://192.168.7.68/flag 几乎能过滤的都过滤了 各种方式也是过了 最后发现,通过中文的句号可以起到绕过。 提交参数 ?url=http://192。168。7。68/flag 得到flag ctfshow{c4706a2d-ea21-4969-949b-3aa662918c6e}
Read More ~

吃瓜杯WEB[热身][SHELLME_REVENGE]

热身 构造?num=%2b010574 得到flag shellme_Revenge f12得到cookie有用信息 传参得到源码 /?looklook=1 在diaabled_function中,可以看到过滤了system exec shell_exec,因此执行系统命令的函数需要用passthru,构造payload 注意:需要同时提交! 得到flag (我系统刚做好,还没装Burp)
Read More ~

[2021.6.1萌新赛-EASY_WEB]

我就号这口 提取重要语句 思路,利用php弱性进行构造 e10adc3949ba59abbe56e057f20f883e解密md5后是123456 拿出我的hackbar 传个post webp=123456 &a[]=1 &b[]=2 &c=9223372036854775806 人心险恶!!!! 扫了一圈没扫到啥 猜测应该包含了杂项题 反手把二次元妹妹下载下来,直接binwalk 果然有东西 fortmost出来 用已知解压密码解压,得到flag 最后: ??萌新赛??????????
Read More ~

CTFSHOW[萌新赛-假赛生]

没有废话,直接记录,幻想成为套神的徒弟 看来服务器showl了 题目给了源码 "; system('4rfvbgt56yhn.sh'); $query=mysqli_query($conn,$sql); $result=mysqli_fetch_assoc($query); if($name==='admin'){ echo "admin!!!!!".""; if(isset($_GET['c'])){ preg_replace_callback("/\w\W*/",function(){die("not allowed!");},$_GET['c'],1); echo $flag; }else{ echo "you not admin"; } } } ?>* --> 根据 if($name==='admin'){ 看来我们必须要用admin登录 先注册register.php register.php注册试过了,不行 直接登录 试了一圈,还是他妈不行 去群里问了一下,注册的时候admin加上个空格会注册成功,试了一下是真的。 登录成功 select pass from user where name="admin" admin!!!!! you not admin 又到了该传参的时候了 规则 preg_replace_callback("/\w\W*/",function(){die("not allowed!");},$_GET['c'],1); [\s\S*] 与[\w\W*]其实也就是匹配任意字符 直接传参数?c= 直接AK好吧!!
Read More ~

攻防世界[工业协议分析2]

用wireshark打开pcapng文件,别的你也用不了 经本人发现,137的流量存在异常字符串 各个进制跑了一遍,发现是16进制 666c61677b37466f4d3253746b6865507a7d 工具放这了,自己拿https://tool.lu/hexstr/ 解得flag:flag{7FoM2StkhePz} 离套神又近了一步!!😉
Read More ~