分类: CTF

63 篇文章

[GWCTF 2019]你的名字
[GWCTF 2019]你的名字 题目分析 首先上来就是只有一个框,经过尝试之后发现过滤掉了{{和}}这对符号,于是就怀疑是SSTI,接着就尝试模板注入的常规流程。发现不止是上面两个符号被过滤了,还有SSTI的部分符号也被过滤了,因此基本可以确定是SSTI,现在我们有两个需要绕过的点,一个是{{和}}符号的绕过,另外一点是关键字符过滤的绕过。   …
2021 XMan
2021 XMan ezphp 源码: <?php error_reporting(0); highlight_file(__FILE__); class XMAN{ public $class; public $para; public $check; public function __construct() { $this->cl…
[SUCTF 2018]Homework
[SUCTF 2018]Homework 题目分析 先注册账号登陆作业平台。看到一个calc计算器类。有两个按钮,一个用于调用calc类实现两位数的四则运算。另一个用于提交代码。 点击CALC按钮,观察返回的结果和URL 再根据calc类里面的内容,不难判断得知,这里通过module传参去调用calc类,然后剩下3个变量是calc($args1,$…
2021 DASCTF July
2021 DASCTF July ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保存 POC如下: const sandbox = t…
[极客大挑战 2020]Greatphp
[极客大挑战 2020]Greatphp 源码: <?php error_reporting(0); class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($this->syc != $this->lover) &&…
[红帽杯 2021 final]upload
[红帽杯 2021 final]upload 由于线下是AWDplus的模式,需要挖洞并且修洞,直接给出了源码,有3个文件。 class.php <?php session_start(); function red($fileinfo){ foreach($fileinfo as $key => $value){ $path = $v…
[吃鸡杯 2021]Cjbweb
Cjbw[吃鸡杯 2021]Cjbweb 感谢jan神出的各种没见过但是很有意思的姿势。 源码: <?php $safe="Hack me!"; class Hacker{ public $name="var_dump"; public $msg="Happy to cjb"; public function __wakeup() { glo…
[TCTF2021]1linephp
[TCTF2021]1linephp 题目给出了源码: <?php ($_=@$_GET['yxxx'].'.php') && @substr(file($_)[0],0,6) === '@<?php' ? include($_) : highlight_file(__FILE__) &&…
2021 强网杯
2021 强网杯 [强网先锋]赌徒 获取源码 首先是提示我们需要获取源码,扫描目录发现有www.zip,下载即可获得原码。 源码: <meta charset="utf-8"> <?php //hint is in hint.php error_reporting(1); class Start { public $name='g…
命令注入之盲注
命令注入之盲注 这实际上是有2道题,但是源码一样,权限不一样。 源码: <?php error_reporting(0); function check($x){ if(preg_match('/\\$|\.|\!|\@|\#|\%|\^|\&|\*|\?|\{|\}|\>|\<|nc|wget|exec|bash|sh|…