#flag in http://192.168.7.68/flag
几乎能过滤的都过滤了
各种方式也是过了
最后发现,通过中文的句号可以起到绕过。
提交参数
?url=http://192。168。7。68/flag
得到flag
ctfshow{c4706a2d-ea21-4969-949b-3aa662918c6e}
Read More ~
标签:#
CTF
CTFSHOW-【NL】难了
构造url:
?1=>nl
重定向文件了
构造url:
?1=*>n
然后访问n文件就能把引导页下载下来,得到flag
Read More ~
吃瓜杯WEB[热身][SHELLME_REVENGE]
热身
构造?num=%2b010574
得到flag
shellme_Revenge
f12得到cookie有用信息
传参得到源码
/?looklook=1
在diaabled_function中,可以看到过滤了system exec shell_exec,因此执行系统命令的函数需要用passthru,构造payload
注意:需要同时提交!
得到flag
(我系统刚做好,还没装Burp)
Read More ~
CTFSHOW[探针泄露]
考的探针题,phpstudy自带的tz.php
看了一圈在phpinfo文件里
构造payload
/tz.php?act=phpinfo
拿到flag
Read More ~
[2021.6.1萌新赛-EASY_WEB]
我就号这口
提取重要语句
思路,利用php弱性进行构造
e10adc3949ba59abbe56e057f20f883e解密md5后是123456
拿出我的hackbar
传个post
webp=123456
&a[]=1
&b[]=2
&c=9223372036854775806
人心险恶!!!!
扫了一圈没扫到啥
猜测应该包含了杂项题
反手把二次元妹妹下载下来,直接binwalk
果然有东西
fortmost出来
用已知解压密码解压,得到flag
最后:
??萌新赛??????????
Read More ~
CTFSHOW[萌新赛-假赛生]
没有废话,直接记录,幻想成为套神的徒弟
看来服务器showl了
题目给了源码
"; system('4rfvbgt56yhn.sh'); $query=mysqli_query($conn,$sql); $result=mysqli_fetch_assoc($query); if($name==='admin'){ echo "admin!!!!!".""; if(isset($_GET['c'])){ preg_replace_callback("/\w\W*/",function(){die("not allowed!");},$_GET['c'],1); echo $flag; }else{ echo "you not admin"; } } } ?>*
-->
根据 if($name==='admin'){
看来我们必须要用admin登录
先注册register.php
register.php注册试过了,不行
直接登录
试了一圈,还是他妈不行
去群里问了一下,注册的时候admin加上个空格会注册成功,试了一下是真的。
登录成功
select pass from user where name="admin"
admin!!!!!
you not admin
又到了该传参的时候了
规则
preg_replace_callback("/\w\W*/",function(){die("not allowed!");},$_GET['c'],1);
[\s\S*] 与[\w\W*]其实也就是匹配任意字符
直接传参数?c=
直接AK好吧!!
Read More ~
攻防世界[工业协议分析2]
用wireshark打开pcapng文件,别的你也用不了
经本人发现,137的流量存在异常字符串
各个进制跑了一遍,发现是16进制
666c61677b37466f4d3253746b6865507a7d
工具放这了,自己拿https://tool.lu/hexstr/
解得flag:flag{7FoM2StkhePz}
离套神又近了一步!!😉
Read More ~