polarCTFweb刷题记录(简单)02 polarCTFweb刷题记录(简单)02SSTI直接用焚靖cat /flag 签到题查看网页源代码: 抓包发现cookie一行有关键词相关,修改no为yes,然后Base64解码切换路由。 得到源代码: 123456789<?php error_reporting(0); $file = $_GET['file']; if(!isset($file 2025-12-14
polarCTFweb刷题记录(简单) polarCTFweb刷题记录(简单)总算是把简单题刷完了。 PHP是世界上最好的语言123456789101112131415161718192021<?php//flag in $flaghighlight_file(__FILE__);include("flag.php");$c=$_POST['sys'];$key1 = 0;$key2 = 0 2025-12-14
记录一种文件上传的绕过方法 记录一种文件上传的绕过方法刷polarctf遇到的一道题目。 考虑使用 .htaccess 触发解析执行。但是传入的jpg文件不能有<?,使用<script language="php">php代码</script>上传成功后也不能蚁剑连接。原因应该是php7以上的版本,不能这么使用php标签头。 使用的方法是修改.htaccess配置文件,以用 2025-12-11
[ISITDTU 2019]EasyPHP [ISITDTU 2019]EasyPHP并非easy。 12345678910111213<?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) 2025-11-10
NSSRound#7 【更新中】[NSSRound#7 Team]web[NSSRound#7 Team]ec_RCE直接扫描目录得到DS_Store,进去会发现能看到Ns_SCtF.php。 源码: 1234567891011<?PHPif(!isset($_POST["action"]) && !isset($_POST["data"])) sho 2025-11-07
[BJDCTF 2020]easy_md5 [BJDCTF 2020]easy_md5因为前不久刚做过一个让传特殊md5字符串的题,这道第一关直接随便传了个ffifdyop交完flag习惯性看了wp发现传参数是有依据的。 这里注意到请求包响应头有一个hint,有个select查询语句 1select * from ‘admin’ where password =md5($pass,ture) 了解一下md5函数的用法, md5 — 计算 2025-11-06
[NSSCTF Round #13]部分题目复现 [NSSCTF Round #13]部分题目复现拖了n久的产物,还有一道TimeTrcer暂时没写没后续补上。 [NSSRound#13 Basic]flask?jwt?每个功能点进去看下,发现重置密码这里有hint, 1th3f1askisfunny Flask 通常指的是 Python 的一个轻量级 Web 框架,用来快速构建网站或接口。 在安全或 CTF 环境中,说“Flask题”“fl 2025-11-04
[b01lers 2020]Scarambled [b01lers 2020]Scarambled一道很有意思的题。 网页调用了一个youtube的视频。 观察到cookie中有两个特别的值frequency和 tranmissions每一次点击网页中reload 发现frequency会增加1,tranmissions中被kxkxkxkxsh包裹的中间部分也会发生变化。 假如把kxkxkxkxsh部分忽略掉,剩下的部分分成三部分:1(红箭头) 2025-11-04
[陇剑杯 2021]简单日志分析(问3) [陇剑杯 2021]简单日志分析(问3) 先解释一下什么是反弹shell, “反弹 shell”(reverse shell)是渗透测试和网络安全中非常核心的概念之一。 简单说:它是一种让被控主机主动连接攻击者主机,从而获得交互式命令行控制权的方式。 在正常情况(正向 shell)下,是攻击者主动连接目标,比如: 1nc target_ip 4444 这是“我去找你”。 而反弹 shell 是相 2025-10-26 #NSSCTF #日志分析
[SWPU 2020]套娃 [SWPU 2020]套娃下载好的附件打不开,不过因为xlsx本来就是压缩包的一种,我们直接修改改后缀打开。 得到两个文件 RCE4data.txt的文件内容是: 1U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p 根据文件名来看应该是RCE4加密的密文,但是我们没有key。 另一个swpu.xls我们还是改成z 2025-10-24 Misc #rce4