本来是今天刷题的时候看到有道[WMCTF2020]Web Check in,分值还蛮高的,但做的时候怎么做都做不出来,然后看到有个[WMCTF2020]Web Check in 2.0,发现这道题才1分,感觉很神奇,2.0不应该是1.0的改进版吗,为什么2.0反而做出来的人多一点,于是就决定先来看下这个2.0,然后发现了一件有意思的事,是什么有意思…
[HITCON 2017]Babyfirst-Revenge 翻buuoj的时候看到了这道题,分值高达92分,只有32个师傅解出来了这道题,简单看了下其他师傅的wp,这道题似乎与Linux命令有关,很有意思,于是参考其他师傅的wp我准备挑战下这道题。 进入题目环境页面上直接出现了源码: <?php echo $_SERVER['REM…
打这个比赛主要是为了混奖,结果报名截止那天晚上我在我们大二小团体里喊了一晚上都没人来(结果这些逼去偷偷报其他取证比赛了,我让他们报他们不报👍👍),只有一个re的师傅和我去组队,结果那个re的师傅周六早上有课,导致这个三人团体赛最好只有我一个人去打,不过最后还是拿了个三等奖,可惜,当时做仔细点不把那个多选题看成单选题肯定就二等了。 检材一 请计算检材…
前言 在我印象中thinkphp一直是安全问题的重灾区,因为访问thinkphp框架的服务一般可以直接看到版本号,所以日常中遇到thinkphp服务的网站基本上都可以直接网上搜索对应版本的漏洞,特别是反序列化漏洞,感觉在ctf里已经遇到很多次thinkphp的反序列化漏洞了,一般网上抄个payload就能打。借此机会,以本篇博客理解一下thinkp…
web前置技能 HTTP协议 请求方式 题目描述:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。 进入主页,题目上的意思可能是让我们用CTFHUB的方法访问该网页,用curl -X CTFHUB或者burpsuite改方法都可以 302跳转 题目描述:HTTP临时重定向 题目里说flag不在这里…
Ez to getflag 一共两个页面,一个是图片查看,另一个是图片上传 对图片上传口测试了几次,只能上传png文件,而且对文件内容有奇怪的过滤,不知道是怎么检测的 在对图片查看口进行测试时,发现这里存在一个任意文件读取漏洞,可以直接获得网页源码 upload.php <?php error_reporting(0); session_st…
[HMGCTF2022]Fan Website 首先进入题目,很简单的页面,似乎是个管理系统,先拿御剑扫一下。 直接就扫到备份文件了 里面的文件有点看不懂,百度了一下,这种被称作laminas框架,而mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点。 <?…
背景: 上周打比赛的时候遇到了一道叫:ezpop的题,进去一看是php,我以为这就是一道简单的与反序列化有关的php题,但没想到这涉及到一种本人之前没听到过的概念——pop链,因此以本文对相关知识点做一个简单的记录。 什么是pop pop如文章标题所言,本质上是一种对于php反序列化的运用。 那什么又是反序列化呢? 序列化是为了方便于数据的传输,形…
比赛时的错误思路 进入赛题,题目很简单,就是一串php代码,俗话说的很好,越简单的越复杂,此话诚不欺我也。 <?php foreach($_REQUEST['envs'] as $key => $val) {putenv("{$key}={$val}"); <?php (empty($_GET["env"])) ?…
这题把爷看懵了,看了半天wp才搞懂,果然web水平还是太低了/(ㄒoㄒ)/~~ 首先打开网页,直接就把源码给你了,简单分析一下。 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }el…