原创 HGAME2019 happyPython

這道題想了好久啊,寫出來了就趕緊來記錄一下,確實還有很多不瞭解的領域,需要繼續努力哈~ 進入題目後得到提示,這是利用flask(一個使用 Python 編寫的輕量級 Web 應用框架)編寫的註冊和登陸界面。最先想到的就是flask的

原创 加了料的報錯注入(實驗吧)

題目直接告訴了我們注入點存在於我們post進去的兩個變量,即username和password當中,f12查看源碼後得到提示,sql語句是以單引號的方式進行閉合的後進行注入測試。 首先對username進行注入,經過初步測試對“=”進

原创 你真的會PHP嗎?(實驗吧)

根據題目感覺應該是一道php代碼審計的題目,進入題目後f12在響應頭中得到hint。 訪問地址得到 我們可以知道需要以post方式傳入變量number,foreach當中會對會對vlaue進行trim()和addslashes()

原创 NSCTF web200(實驗吧)

這道題目直接給出了密文和用來加密的php函數encode() 分析一下這個加密函數,首先$_o=strrev($str)對傳入的字符串進行倒置並賦值給$_o。 接下來是一個for循環,從零開始到str($_o)結束,即對每一個$_o

原创 網站監測器(MOCTF)

又涉及到我的知識盲區了。。。 試一下http://www.moctf.com 發現這個檢測器會將頁面的主要內容輸出到屏幕,嘗試一下http://www.moctf.com/flag.php 還是去看一下大神們的writeup吧,這

原创 PUBG(MOCTF)

界面很有意思的一道題,pubg的準備界面 點擊學校,f12查看源碼得到提示,index.php.bak類型的源碼泄露,在源碼當中我們可以得到兩點有價值的地方。 index.php.bak 首先,上圖我們得知了class.ph

原创 簡單注入(MOCTF)

表面分析 進入題目後沒有發現明顯的注入點,f12查看源碼後得到提示。 id=1時 id=2時 id=3時 id=4時則不再有提示了,由上述幾個提示我們可以總結出來,flag就存在於database()當中,而且flag存在

原创 unset(MOCTF)

題目直接給出了源碼 waf 我們看到waf函數使得變量a中不得出現‘flag’,但預計flag存在於flag.php當中,出現了矛盾。 foreach函數 foreach函數是php中對於數組進行處理的常用函數。 fore

原创 死亡退出(MOCTF)

進入題目後直接給出了源碼 開始時對於如何處理<?php exit;?>是沒有任何想法的,查看hint和p牛給出的一篇關於php://filter的文章後,此題的解決便水到渠成了。 使用base64的解碼方法時,base64的解碼方

原创 實戰2-注入(Bugku)

進入界面後看到上圖的界面,題目告訴我們突破口存在於注入當中,於是乎開始尋找注入點,首先是最明顯的右上角的search搜索框,經過測試後無論提交何種數據都沒有預期的反應。然後開始瀏覽所給網站的不同界面。 最終在readnews.ph

原创 以管理員身份登陸系統(網絡安全實驗室)

進入題目後是最基本的登錄界面,根據題目的提示應該不存在sql注入等等一系列操作,直接忘記密碼,經過測試如果重置的賬戶爲非admin的賬戶,會收到重置密碼的連接,若重置的賬戶爲admin則不會收到重置密碼的鏈接,連接的內容如下。 可

原创 who are you?(i春秋)

進入題目後只有簡單的一句話,查看元素後也沒有得到任何的提示,使用burp抓包後注意到cookie中有一項role,將其base64解密後得到。 但至於這句話中的thrfg有什麼樣的含義便不由得之了,查看wp後得知這是一種r叫做rot

原创 never give up(Bugku)

右鍵查看源碼得到提示1p.html。訪問1p.html發現網頁被重定向到了http://www.bugku.com/。。。 之後嘗試查看1p.html的源碼,view-source:http://123.206.87.240:800

原创 403(SUCTF)

進入題目後發現我們並沒有訪問這個網頁的權限,查看源代碼。 發現這個網頁的forbidden網頁是被僞造的。。。打開御劍掃描後得到robots.txt 進入flag.php 毫無疑問這是一個假的flag。。。 進入get.php

原创 yunpan(SUCTF)

點擊進入readme.txt,提示我們進入flag.php 此時返回主界面查看源碼 可以發現每次點擊題目的下載鏈接都會指向到download.php,其文件名經過base64加密,我們將flag.php加密 打開後得到flag