分类: CTF

63 篇文章

[天翼杯 2021]esay_eval
[天翼杯 2021]esay_eval   esay_eval 源码: <?php class A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; } } …
[NCTF 2019]Fake/True XML cookbook
[NCTF2019]Fake/True XML cookbook 这里是两道题,不过第一道是个基础的XML利用,因此合在一起讲 Fake 利用XXE读文件 登陆界面抓包可以发现使用了XML传输数据,然后尝试XXE读取文件即可。 payload: <?xml version="1.0" encoding="utf-8"?> <!DO…
[XCTF鲲鹏计算专场 2021]cloudstorage
[XCTF鲲鹏计算专场2021]cloudstorage 题目分析 题目给了源码,首先看 app.js 中的 /flag 路由: app.get('/flag', function(req, res){ if (req.ip === '127.0.0.1') { res.status(200).send(env.parsed.flag) } els…
2021 Hackergame
2021 Hackergame 签到 题目给了一本日记,然后说翻开到比赛进行期间的任何一页就能得到 flag,观察请求方法就能发现,题目用了GET方法传page参数,然后page的参数就是当前的时间戳,因此我们直接用python的time库生成当前的时间戳即可time.time()   买瓜 这一题涉及到了整数溢出的知识,原理我也不是很懂,这里就说…
[DASCTF Oct 2021]迷路的魔法少女
[DASCTF Oct 2021]迷路的魔法少女 <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$arra…
[BJDCTF 2020]Cookie is so stable
[BJDCTF 2020]Cookie is so stable BJDCTF 2020]The mystery of ip 和这一题用的是同一个前端模板,而且同样是模板注入,只不过模板的类型不一样。 在 Flag 页面经过测试 ${7*7} , {{7*7}} , {{7*'7'}} 后能够确定为 Twig 模板引擎 尝试RCE ,发现似乎会检测…
[GXYCTF 2019]禁止套娃
[GXYCTF 2019]禁止套娃 git源码泄露 通过扫目录得到/.git/目录,然后使用 githack 得到源码: <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|…
[BJDCTF 2020]The mystery of ip
[BJDCTF 2020]The mystery of ip 根据 Hint 页面的提示 <!-- Do you know why i know your ip? --> 猜测 Flag 页面显示的 IP 是根据 X-Forwarded-For 字段来进行判断的 尝试修改X-Forwarded-For字段的值为: ${7*7}和 a{*…
[watevrCTF 2019]Pickle Store
[watevrCTF 2019]Pickle Store 观察cookie 使用pickle.loads()和base64对这串字符进行解码反序列化 import pickle import base64 c = pickle.loads(base64.b64decode("gAN9cQAoWAUAAABtb25leXEBTfQBWAcAAABoa…
[HFCTF 2021 Final]tinypng
[HFCTF 2021 Final]tinypng 查看源码。发现是laravel框架先去看看路由,目录为 /routers/web.php Route::get('/', function () { return view('upload'); }); Route::post('/', [IndexController::class, '…