分类: CTF

27 篇文章

DASCTF July X CBCTF 4th 赛题wp
前言 WEB方向 cat flag ez_website 后台系统更新文件写入漏洞 反序列化任意文件写入漏洞 jspxcms cybercms jj's camera ezthinkphp easyweb 前言 这次buuctf的比赛我没怎么细看,当时爱春秋同时也有一门比赛,现在马后炮来写一篇wp WEB方向 cat flag 题目链接:https…
BUUCTF[HCTF 2018]WarmUp1 题解
WarmUp1:https://buuoj.cn/challenges#[HCTF%202018]WarmUp 点入链接按下F12发现提示 打开source.php页面开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&am…
[长城杯2021]java_url详解
解题思路 这题是存在着任意文件下载漏洞,下载完源码之后审计发现可以通过伪协议读取文件 ../../../../../../../../../WEB-INF/web.xml 如果不明白web.xml是干嘛的可以百度一下,在java工程中,web.xml用来初始化工程配置信息,比如说welcome页面,filter,listener,servlet,s…
[红明谷CTF 2021]write_shell
上代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match(…
2021-06-15 pwn之canary绕过简单思路梳理
一、原题链接 bugku-pwn4 二、简单解题思路 0x01、查看程序保护 开启了canary保护和NX保护 0x02、main的栈 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[48]; // [rsp+10h] [rbp-240h] BY…
[WUSTCTF2020]朴实无华
简单分析 代码审计 level 1 level 2 level 3 payload 简单分析 打开链接是直接就是一句hack me,很是嚣张 网站的标题是乱码,改下网站字符编码 看网站标题想到robots.txt,过去看一下 出现了提示,/fAke_f1agggg.php 访问进去就是一个假flag,看一下网络请求包,发现提示 代码审计 一道代码审…
[MRCTF2020]Ezpop
直接上代码审计了 反序列化魔术方法 第一步肯定是要找利用点 第二步调用__invoke 第三步调用get & toString 调用链 payload 直接上代码审计了 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/librar…