第一届金盾杯&gxyctf

金盾杯很水,打gxy的时候v&n的师傅都太强了,完全跟着复现

Mehr lesen

nctf2019 phar matches everything

因为没有环境,这里先理解一下各位师傅的wp,学了很多,做个记录,有环境了再复现
==Difficulty: difficult==

Mehr lesen

hctf-admin

一道很经典的题目,拿来复现,一共有三种思路
1.flask session 伪造
2.unicode欺骗
3.条件竞争
随便注册一个账号登陆,提示不是admin,在change password页面源码找到git网站源码链接

Mehr lesen

nctf2019

从nctf中的两道xxe中学习

Mehr lesen

php系统命令执行函数

exec函数

1
2
3
4
5
<?php  
$test = "ls";
exec($test,$array);
print_r($array);
?>

Mehr lesen

2019ISCC-WEB

WEB1

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php
error_reporting(0);
require 'flag.php';
$value = $_GET['value'];
$password = $_GET['password'];
$username = '';

for ($i = 0; $i < count($value); ++$i) {
if ($value[$i] > 32 && $value[$i] < 127) unset($value);
else $username .= chr($value[$i]);
if ($username == 'w3lc0me_To_ISCC2019' && intval($password) < 2333 && intval($password + 1) > 2333) {
echo 'Hello '.$username.'!', '<br>', PHP_EOL;
echo $flag, '<hr>';
}
}

highlight_file(__FILE__);

Mehr lesen

记一次DDCTF简单web题的坎坷做题过程

看到url参数TmpZMlF6WXhOamN5UlRaQk56QTJOdz09明显有问题,base64解码,得到NjY2QzYxNjcyRTZBNzA2Nw==,再次解码666C61672E6A7067,hex解码得到flag.jpg
解出的文字与网页图片名相符,然后图片数据以base64的形式出现在网页源码中
试一下读取index.php,读到

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<?php
/*
* https://blog.csdn.net/FengBanLiuYun/article/details/80616607
* Date: July 4,2018
*/
error_reporting(E_ALL || ~E_NOTICE);


header('content-type:text/html;charset=utf-8');
if(! isset($_GET['jpg']))
header('Refresh:0;url=./index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09');
$file = hex2bin(base64_decode(base64_decode($_GET['jpg'])));
echo '<title>'.$_GET['jpg'].'</title>';
$file = preg_replace("/[^a-zA-Z0-9.]+/","", $file);
echo $file.'</br>';
$file = str_replace("config","!", $file);
echo $file.'</br>';
$txt = base64_encode(file_get_contents($file));

echo "<img src='data:image/gif;base64,".$txt."'></img>";
/*
* Can you find the flag file?
*
*/

?>

Mehr lesen