hgame2025
Level 24 Pacman#考眼力的签到题 一个吃豆豆的小游戏,要吃够一万分才能拿到flag,这类题都是可以去找条件然后进行绕过的,先看一下源代码 终于在源码里面看到了一句base64编码,加密后是 栅栏密码 但是这个不是密码 然后在又发现一个 haeu4epca_4trgm{_r_amnmse} 这个就是对的了 Level 69...
c语言复习纪录
0x01前言好久没看c语言了,趁着最近要准备c语言考试再重新回顾一下,这里主要是为了复习,但是也会尽量把很多概念理清楚,很适合小白学习 0x02正文C语言的特点先讲讲c语言的两大特点 c语言是一门面向过程(结构化)的语言 c语言是编译型语言 那这里有小白要问了,什么是面向过程的语言?什么是编译型语言? 面向过程和面向对象面向过程的语言也称为结构化程序设计语言,是高级语言的一种。 在面向过程程序设计中,问题被看作一系列需要完成的任务,函数则用于完成这些任务,解决问题的焦点集中于使用函数。 面向对象的语言是一类以对象作为基本程序结构单位的程序设计语言,指用于描述的设计是以对象为核心,而对象是程序运行时刻的基本成分。...
CSRF的一点点学习
0x01前言因为刷ctfshow的时候没有专门的板块是关于CSRF的,所以这方面的知识一直只是停留在一个浅层,今天做题碰到一个CSRF的题目,刚好赶紧来学习一下 0x02正文参考文章: CSRF 攻击详解 CSRF详解 csrf漏洞详解 什么是CSRF?CSRF(Cross-Site Request...
SSRF的一些学习
0x01前言一腔热血,心血来潮想把之前没学的ssrf的一些知识点学了,也算是搁置了好久才拿起来学的了 0x02基础知识 图片来源:SSRF|Atmujie 参考文章: SSRF-CTF Wiki 狼组安全团队公知识库 虽然说是介绍一些协议和payload的打法,但基础知识我还是搬过来了,免得看文章的时候反复翻来翻去的看 1.SSRF漏洞简介:SSRF全称:Server-Side Request...
春秋CVE刷题学习
CVE-2022-25578#RCE CVE-2022-25578是Taocms v3.0.2中存在的一个安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess文件来执行代码注入攻击。 TaocmstaoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善 的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整 合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务。兼容PHP5和PHP7.代码手写采用严格的数据过滤,保证 服务器的安全稳定! 打开靶机 提示先去后台设置,在底下发现管理按键,打开是登录界面,弱口令密码admin&tao成功登录 在文件管理页面拿到路径的文件及其文件内容,我们进入.htaccess文件 .htaccess文件参考文章:与 .htaccess 相关的奇淫技巧 .htaccess...
web入门SSTI篇--ctfshow
web361#jinja2的ssti 既然知道了漏洞是什么,那首先就是要去找到注入点 但是在页面源代码和抓包里也没找到什么,扫目录也啥都没有 根据hello猜测参数可能是name或者id,测试后发现是name参数 测一下ssti漏洞 传入{{10*10}}出现100,初步判断存在ssti注入漏洞,接下来就是去拿类然后进行注入了 12345678第一步,拿到当前类,也就是用__class__{{"".__class__}}<class 'str'>第二步,拿到基类,这里可以用__base__,也可以用__mro__{{"".__class__.__base__}}<class...
启航杯wp
0x01前言webEasy_include第一个题目的话就是简单的php代码审计题,include函数包含,用input伪协议去做就可以绕过对参数的flag过滤问题了 Web_IP第二个问题看了一下发现ip那里是可控的,一开始没找到注入点,后面发现是在X-Forwarded-For里的ssti,传入{8*8}有回显64,确实存在ssti,然后传system命令执行就可以了 Web_pop123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657<?phperror_reporting(0);highlight_file(__FILE__);class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to QHCTF 2025,...
RCE之无回显rce
0x01前言刚好做到一个湘岚杯的题目是跟无回显rce有关的,就写篇文章去深入学习一下这个知识点 在我们做题的时候或者是测试的时候,通常会有命令执行后没有回显的情况,页面不会返回我们执行的结果,而我们也不知道命令是否执行成功,这时候就是讲到我们的无回显RCE了 0x02正文没有回显加上命令执行的话很容易就能想到反弹shell,这也是其中的一个方法之一 反弹shell参考文章...
湘岚杯XL::CTF浮现web(已做完)
0x01前言没报名,但是后面发现这个比赛的赛题挺好玩的,就浮现玩一下 0x02赛题大道轮回12345678910111213141516171819202122232425262728293031323334<?phpsession_start();/*跳出轮回的真谛开头是:XNCTF*/show_source(__FILE__);error_reporting(0);if (isset($_GET['sha256']) && isset($_GET['cmd'])) { $sha256 = $_GET['sha256']; $cmd = $_GET['cmd']; if (substr(sha256($sha256), 0, 6) === '647d99') { echo "踏平坎坷成大道,斗罢艰险又出发"; if...
ctfshowAK赛
签到_观己123456789101112131415<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file); }}else{ highlight_file(__FILE__);}?> include文件包含,allow_url_include没有开启没有办法用伪协议,我们用日志注入,先看一下服务器版本 对于Ngnix,日志存放路径:/var/log/nginx/access.log 和...