Lazy loaded image
学习日记-5(buu)
字数 1519阅读时长 4 分钟
2024-12-22
2025-6-21
type
status
date
slug
summary
tags
category
icon
password

[极客大挑战 2019]EasySQL

万能密码 admin' or 1=1# 密码随便

[极客大挑战 2019]Havefun

查看源码?cat=dog

[ACTF2020 新生赛]Include

直接伪协议

[HCTF 2018]WarmUp

查看源码发现source.php,然后有发现hint.php,发现ffffllllaaaagggg

[ACTF2020 新生赛]Exec

[GXYCTF2019]Ping Ping Ping

通过尝试发现” ‘ ? * flag \ {等被禁

[极客大挑战 2019]Secret File

查看源码发现/Archive_room.php,点击按钮后快速跳转网页,进行抓包发现
secr3t.php
使用伪协议

[ACTF2020 新生赛]BackupFile

使用dirsearch扫,发现/index.php.bak,下载后查看发现代码

[极客大挑战 2019]Upload

上传文件抓包,发现直接改后缀没用,修改Content-Type文件内容格式为image/png
尝试发现可以使用phtml作为后缀,同时过滤<?,将一句话木马改为
发现还是不行,在前面添加一个GIF89a(相当于在16进制格式添加gif文件头)成功上传
访问/upload/1.phtml

[ACTF2020 新生赛]Upload

传简单的一句话木马的png抓包改为phtml

[MRCTF2020]你传你🐎呢

上传文件.htaccess
上传文件1.png
Content-Type: 都改为image/jpeg,蚁剑连接,根目录找到flag

[GXYCTF2019]BabyUpload

步骤与上一题一样,一句话木马改为

[极客大挑战 2019]Knife

直接蚁剑连接,flag在根目录

[极客大挑战 2019]PHP

使用dirsearch扫发现/www.zip,下载解压发现是反序列化
利用对象属性个数的值大于真实属性个数绕过__wakeup()

[极客大挑战 2019]BuyFlag

在payflag页面查看源码,发现相关信息
直接传发现没反应,用bp抓包,传了还是没反应,看见cookie:user=0,改为1
提示Nember lenth is too long
改为科学计数法

[RoarCTF 2019]Easy Calc

查看源码发现calc.php
利用%20绕过对num的检测,查看phpinfo()可以看到禁用函数
利用chr函数构造进行绕过

[HCTF 2018]admin

直接爆破,密码是123

[ZJCTF 2019]NiZhuanSiWei

通过data协议包含输入流然后利用伪协议读取useless.php
解码后得到
即可

[MRCTF2020]Ez_bypass

即可

[网鼎杯 2020 青龙组]AreUSerialz

可以发现如果要触发flag
由于is_valid($s)限制,无法成功获取flag
php7.1+反序列化对类属性不敏感

[NPUCTF2020]ReadlezPHP

查看源码,发现time.php?source
assert是php之中的断言,如果传入的是字符串则会把它作为php代码执行

[BSidesCF 2020]Had a bad day

随便点一点发现?category=woofers,猜测直接命令执行,结果显示Sorry, we currently only support woofers and meowers.并且后面会拼接.php尝试截断发现Warning: include()…
应该就是文件包含,然后直接伪协议

[网鼎杯 2020 朱雀组]phpweb

抓包发现参数尝试看目录失败,尝试看文件
应该是反序列化

[BJDCTF2020]The mystery of ip

在flag.php看见ip,尝试修改xxf发现会回显修改的值,猜测是ssti

[安洵杯 2019]easy_serialize_php

185.27.134.217
上一篇
ctfshow misc
下一篇
文件上传

评论
Loading...