草庐IT

CTFSHOW每周大挑战——RCE篇

RCE1:过滤了括号,不能使用system(),可以用反引号搭配echo使用回显flagpayload:echo`cat/f*`;RCE2:\"|`~\\\\]/",$ctfshow)){eval($ctfshow);}else{echo("AreyouhackingmeAGAIN?");}}else{phpinfo();}}?>过滤了很多东西呢,通过正则表达式匹配发现还有'()+,.;=[]_上面还有提示,吃瓜杯Y4的shellme_revenge,想到用自增的方法(32条消息)【CTF】通过符号构造字母数字_吃_早餐的博客-CSDN博客构造出来$_GET[_]($_GET[__]);然后直

ctfshow刷题记录-cry方向-1

0x00题目来源:ctfshow菜狗杯crypto方向base47题目描述:神必字符:E9CVT+HT5#X36RF4@LAU703+F$E-0N$@68LMXCVDRJJD5@MP#7MUZDTE?WWLG1S#L@+66H@59KTWYK8TW0RV神必字典:0123456789ABCDEFGHJKLMNPQRSTUVWXYZ?!@#$%^&*-+0x01第一次做这种base换表的题目,在网上查了查相关wp,感觉自己对base家族还不太熟悉,于是自己先用py写了个base64的加解密的脚本,代码如下:string1="E9CV^T+HT5#X36RF4@LAU703+F$E-0N$@68L

ctfshow刷题记录-社工篇-1

0x00题目来源:ctfshow-网络谜踪(社工类)题目描述:flag格式为ctfshow{纬度(精确到小数点后四位,不用进位),经度(精确到小数点后四位,不用进位)}例如若找到的经纬度为(11.45149,19.19810)则flag为ctfshow{11.4514,19.1981}(附件地址:https://ctfshow.lanzoui.com/iRHlmtek0ra)0x01拿到题目就知道是一道典型的社工题,要求找出这个图片的位置常规的下载附件,解压拿到图片首先扔到Google和百度识图中去看看有什么结果显然得不到什么结果这个也是感觉是某个小镇的街景图,图片的右下角是这样的明显是Goo

CTFshow web(php特性125-128)

                                    web125/*# -*- coding: utf-8 -*-# @Author: Firebasky# @Date:   2020-09-05 20:49:30# @Last Modified by:   h1xa# @Last Modified time: 2020-09-07 22:02:47##*/error_reporting(0);highlight_file(__FILE__);include("flag.php");$a=$_SERVER['argv'];$c=$_POST['fun'];if(isset(

CTFSHOW WEB 01 - WEB 20 信息搜集篇 详解

信息搜集篇WEB1F12审查元素,在注释中发现flag。WEB2方法1:绕过js使用edge快捷键ctrl+shift+i,或通过浏览器菜单栏打开源代码,查看flag。方法2:禁用js将该网页调用的js禁用右键或F12生效。解析:##源代码中的js: window.oncontextmenu=function(){returnfalse}; window.onselectstart=function(){returnfalse}; window.onkeydown=function(){if(event.keyCode==123){event.keyCode=0;event.returnVal

CTFSHOW web 89-100

这边建议去我的gitbook或者github看观感更好(图片更完整)github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.fun🏈CTFSHOWPHP特性(1)WEB89①代码解释?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-1611:25:09#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-1815:38:51#@email

ctfshow元旦水友赛 easy_web

好家伙,过年都不让人好好过,为了一个flag硬是能折腾一天,记录一个对php://filter伪协议考的比较深的题,让我知道不能就知道个php://filter/read=convert.base64-encode/resource=flag.php了。关于php://filter伪协议我看了觉得比较详细两篇文章,放下面了PHP伪协议filter详解,php://filter协议过滤器_filter为协议-CSDN博客浅谈filter伪协议的特性_为什么file_get_content可以传入伪协议-CSDN博客预期解接下来进入正题,先看源码开胃小菜,就让我成为签到题叭$value){if(p

ctfshow2024元旦杯web

目录web1 easy_include方法1:pear文件包含方法2:session包含利用web2 easy_web三个绕过点:四个绕过点:web3.孤注一掷web4  easy_loginweb1 easy_include解析:是一个利用php伪协议中的file协议读取本地文件的题目难点:加了waf,其作用就是判断传参里面开头是否是字母,是字母就可以通过。^表示开头,[a-z]表示26个小写字母。思路:拿到题目在想读取文件的话无外乎两种。第一种:目录穿越,那就得..进行绕过,可是waf必须字母开头,一开始想找有没有办法绕过,发现此路不通。第二种:知道文件名,就在当前目录读取,那用dirse

ctfshow---命令执行

目录web29web30web31web32-36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55-56web57web58web59web60web61web62web63web64-65web66web67web68web69web70-71web72web73-74web75-76web77web118web119-120web121web122web124web29正则过滤php,用两个单引号插在中间即可payload:?c=system("ta

[ctfshow 2023元旦水友赛]web题解

文章目录easy_include方法一session文件包含方法二pearcmd.php本地文件包含easy_webeasy_logineasy_include源码定义waf函数,对参数过滤.,返回正则匹配是否为小写字母开头,然后文件包含,对POST参数1进行拼接file://协议考虑这里拼接的是file协议所以很多手段都不行,我们有两种思路session文件包含或者利用pearcmd.php方法一session文件包含可参考ctfshow的web82脚本,利用PHP_SESSION_UPLOAD_PROGRESS实现importrequestsimportthreadingsession=r