ACTF-WP
WEBnot so web 1题目先随便注册登录进入后base64解码得到源码 import base64, json, timeimport os, sys, binasciifrom dataclasses import dataclass, asdictfrom typing import Dict, Tuplefrom secret import KEY, ADMIN_PASSWORDfrom Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpadfrom flask import ( Flask, render_template, render_template_string, request, redirect, url_for, flash, session,)app = Flask(__name__)app.secret_key = KEY@dataclass(kw_only=True)class APPUser: name:...
蓝桥杯-WP
黑客密室逃脱找到字符串d9d1c4d9e0aac2ccc8b162656c5eac9796ab92a88f9e9ba694686692a0999ad5c8dac5a097df696898ae 爆破得name=app.py获得加密函数 访问name=hidden.txt获得密钥secret_key2031,通过python脚本获得flag import binasciidef decrypt(encrypted_str, secret_key): key_ascii = [ord(c) for c in secret_key] binary_data = binascii.unhexlify(encrypted_str) byte_list = list(binary_data) plaintext = bytearray() for i in range(len(byte_list)): decrypted_byte = byte_list[i] - key_ascii[i % len(key_ascii)] ...
UCSCCTF-WP
WEBezLaravel-ucsc(Laravel框架漏洞)CVE-2024-40075,参考文章Laravel v11.x PHP反序列化漏洞分析(CVE-2024-40075)-先知社区 在routes/web.php中找到源码如下 Route::get('/', function (\Illuminate\Http\Request $request) { $str = base64_decode($request->input("str")); if(preg_match("/pearcmd/i",$str)){ exit("这个不行"); } unserialize($str); return "CTF";}); 那么就要找到链子,参考文章中的pop链 <?phpnamespace Termwind\ValueObjects{ Class...
SWCTF-WP
WEBMD5考点:MD5绕过 robots.txt找到free.php,源码如下 <?phphighlight_file(__FILE__);error_reporting(0);include 'flag.php'; // 或 require 'flag.php';if (isset($_GET['name1']) && isset($_POST['password1']) && isset($_GET['name2']) && isset($_POST['password2']) ){ $name1 = $_GET['name1']; $name2 = $_GET['name2']; $password1 = $_POST['password1']; $password2 =...
比赛知识点学习
目录遍历漏洞(SQCTF-Through)原理某些使用不当参数包含的使用导致能都读取服务器上任意文件 比如在网页html中使用<img src="/image?filename=1.png">来加载image下的1.png文件 当攻击者读取任意文件可以使用filename=../../../../../etc/passwd时就成为 /var/www/images/../../../../../etc/passwd就等价于/etc/passwd 在Linux中,../表示返回上级目录;在Windows中,../和..\都表示返回上级目录 在根目录使用../只会返回当前页面 攻击方法如下题,那么file参数就可能有目录遍历的风险 <!DOCTYPE html><html><head></head><body><a href=action.php?file=1.txt>my dairy</a><a...
web入门-ssti(已完结)
一.知识点1.模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。 模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。 简单来说就是模板提供位置,用户提供数据 2.SSTISSTI 就是服务器端模板注入(Server-Side Template Injection) 当前使用的一些框架,比如python的flask,php的thinkphp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。 漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web...
TGCTF-WP
WEB火眼辩魑魅robots.txt找到几个文件,但是只有tgshell.php是可用文件,直接蚁剑连马找到flag TGCTF{0f65fdf9-a7f6-f15b-43ff-8bca87267f2b} TG_wordpress在网上搜wordpress漏洞,运气好,翻文章试了一下编号,对了 TGCTF{CVE-2020-25213} 什么文件上传?先看robots.txt,找到class.php,源码如下 <?php highlight_file(__FILE__); error_reporting(0); function best64_decode($str) { return base64_decode(base64_decode(base64_decode(base64_decode(base64_decode($str))))); } class yesterday { public $learn; public...
常见工具使用
WEBdirsearch(目录扫描) 用于扫描网站下的目录或文件,原理就是通过字典在url后添加目录然后发包看响应,如果响应为200就说明有这个目录或文件 基本用法 python dirsearch.py -u http://xxx 注意 如果扫描中发现有/.git为403响应,可以尝试使用git_extract去提取文件,举例ctfshow-web-红包题第七弹 安装教程 命令 命令选项 参数/说明 示例 基本命令 -u URL 指定目标URL -u http://example.com -l FILE 从文件读取多个目标URL -l urls.txt 扫描配置 -e EXTENSIONS 指定文件扩展名(逗号分隔) -e php,html,txt -w WORDLIST 使用自定义字典文件(默认内置字典在db/目录) -w /path/to/wordlist.txt -t THREADS 设置线程数(默认25) -t...
SQCTF-WP
虽然都是简单题,但是也是第一次ak web欸,高兴 WEBezGameobj.score = 2048; obj.getFlag(); sqctf{8c2b0a296da74b82acf2fd235ac283e0} My Blog sqctf{93bd885c5cdd4d5a81aaf8004ed2d793} baby...
ISCTF-WP
20231z_Ssql(sql注入)username=1' or 1=1# //illegal words!username=1'# //用户名或密码错误username=-1' or 1 order by 3# //回显You are so smart! Let me give you a hint ↓ 5aSn5L2s77yM5L2g6L+Z5LmI6IGq5piO5bqU6K+l5LiN6ZyA6KaBaGludOWQpz8=,但是没用,说明等号被过滤了username=-1' or 1 order by 4# //用户名或密码错误username=-1' union select 1,2,3# //illegal words!username=union //illegal words!,尝试后双写和大写都不能绕过username=select //用户名或密码错误尝试布尔盲注username=0' or if(substr(database(),1,1)=c,true,false) ...