原创 CTF之SQL注入總結

第一題原理:輸入一個小數,利用intval()函數返回整數的結果,使得if($_GET[id]==1024)判斷不成立,執行else語句 這題我們就可以輸入1024.1,intval()返回的結果就是1024,而$_GET[id]

原创 阿里雲CentOS服務器上搭建CTFd(一)

最近學校要辦新生賽,因爲疫情原因沒有開學,於是貢獻了我的服務器搭建CTFd平臺。平臺在github上可以看見 從最開始說起,先換源,備份後再換源 mv /etc/yum.repos.d/CentOS-Base.repo /etc/

原创 sublime text3中同時設置python2 和 python3 的運行快捷鍵

我把f5設置爲python3的,f4是python2的 Preferences–>key bindings [ { "keys": ["f5"], "caption": "SublimeRE

原创 CTF之Bugku web5

原理:js代碼被轉換成了()[]!+這幾種符號,目的是有的人不想讓自己的js代碼被認出,進而改成這幾種符號,但是還能被瀏覽器識別 將此串代碼放進瀏覽器的控制檯回車就能得道flag

原创 CTF之凹凸攻防 bash_history

原理:將顯示的jsfuck代碼(沒錯就叫這個,你看到的那些括號中括號感嘆號加號)放到控制檯回車,網頁文件目錄中有個 .bash_history 的目錄,在linux系統中能查看你執行過的命令,這也是題目提示的信息 打開頁面 放入

原创 BUUCTF日記--[HCTF 2018]WarmUp

f12看頁面元素,發現提示,訪問 函數從這裏開始運行,接收一個變量file,傳遞到checkFile這個函數裏面 主要審計的代碼就是這一塊,全部返回true之後就可以執行上面的include語句,訪問文件,我們看看每個if條件

原创 CTF之Bugku web8

提示txt,試下flag.txt 顯示flags,這估計就是flag.txt文件的內容 那麼如下構造

原创 CTF之Bugku 本地包含

原理:利用eval()函數的執行漏洞,不過濾參數執行我們提交的結果 (題目打開不了) 我們提交的結果被執行之後,可以爆出網站後臺文件得到flag 轉載: https://blog.csdn.net/xuchen16/artic

原创 CTF之Bukg 求getshell

隨便上傳一個jpg文件,抓包修改請求的信息 要改的地方有三處 一個是Content-Type中的值大小寫改一下,這裏不是很明白,留個坑 第二個改後綴名,php5沒有過濾 然後就是文件類型 image/jpeg

原创 CTF之Bugku 各種繞過

<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if

原创 CTF之Bugku 細心

打開一看什麼都沒有 御劍試試 讓你傳個值進去,一直提示管理員,試試密碼admin 拿到flag

原创 阿里雲CentOS服務器上搭建CTFd(三)

上一篇介紹了CTFd的界面和主要用法,現在說說怎麼在阿里雲上部署題目 首先介紹下docker中的容器和鏡像的概念 可以說鏡像是一個本體,容器是這個鏡像的運行態 搭建題目的時候,先要去到含有dockerfile的目錄下 在這個目錄下

原创 阿里雲CentOS服務器上搭建CTFd(二)

在上篇文章中已經搭建好了平臺,這次介紹下CTFd的界面和用法 進來的時候要先註冊,第一個註冊的賬號是管理員的賬號,會有個admin panel的標籤可以進去。 去到管理員的界面 一般用到的就是框框的這兩個,進到users中

原创 圖片中藏了文件如何分離

打開kali 先用binwalk分析 可以看到裏面有個rar文件,用dd命令將其分離 if是讀入的文件名 of是輸出的文件名 skip是跳過的字節數 bs是每次讀寫的字節數大小

原创 CTF奪旗訓練日記--SSH私鑰泄露

環境配置:VM-Workstation 15pro 直接將鏡像壓縮包拖到vm虛擬機的列表中 選取路徑保存系統鏡像 然後就可以啓動開始滲透了 這裏用的是nat模式 先進行主機發現 netdiscover -r 192.168.1