分类: CTF write up

41 篇文章

2022DASCTF MAY 出题人挑战赛 web wp
Power Cookie 改cookie admin:1 魔法浏览器 控制台有UA 加上去访问flag.txt即可 getme 看apache版本是这个CVE-2021-42013 直接用payload的话找到的是假flag 发现也可以rce curl -v --data "echo;ls /" 'node4.buuo…
Securinets CTF Final 2022 部分 web wp
[Securinets CTF Final 2022]StrUggLe Welcome to Web! I struggle everyday I face a new website, can you access /flag endpoint ? Link: http://128.199.3.34:1235 Author: Kahla 以为是h…
ångstromCTF 2022 wp
[ångstromCTF 2022]Auth Skip if (req.cookies.user === "admin") { res.type("text/plain").send(flag); 伪造cookie user:admin 访问网站根目录 actf{passwordless_authentica…
[*ctf 2022]oh-my-lotto-revenge 非预期解法ssti复现
[*ctf 2022]oh-my-lotto-revenge 以下介绍的是一种非预期解法:配合环境变量WGETR去给wget设置http_proxy和outputfile,从而控制wget的输出,并借此使用ssti的payload去覆盖原有的index.html,最后通过超时的方式让其加载 由于这次预测成功也不会返回flag,所以要考虑rce 唯一…
网刃杯2022 wp
[网刃杯2022]signin 直接访问靶场是个curl的题目源码 <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER,…
d3ctf·rome
d3ctf·rome 如果想转Base64加上这个就好 ByteArrayOutputStream baos = new ByteArrayOutputStream(); ObjectOutputStream oos = new ObjectOutputStream(baos); oos.writeObject(map); oos.close();…
[D3CTF 2019]EasyWeb wp
[D3CTF 2019]EasyWeb (c) 阅读源码发现CodeIgniter-3.1.11,网上搜一下发现是个代码框架(CI框架),php框架 尝试找框架漏洞,无果 登录框尝试sql注入,单引号等测试无果,发现后端同时使用了mysqli和pdd,一般认为pdd的预编译可以完全杜绝sql注入 尝试代码审计 $route['defaul…
[*ctf 2022]oh-my-lotto 题解 wp 复现
[*ctf 2022]oh-my-lotto 简单复现 参考(43条消息) *CTF2022 - Web_A丶R的博客-CSDN博客 直接用师傅的脚本可以 import requests url = "http://121.36.217.177:53001/" def lotto(key,value): data = {&quo…