• 2024-09-23[网鼎杯 2020 朱雀组]phpweb
    [网鼎杯2020朱雀组]phpweb进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。发现这里上传了两个参数,分别是func和p。对两个参数与返回值进行分析,我们使用date时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测
  • 2024-09-08[网鼎杯 2020 朱雀组]phpweb
    仔细地话可以看到这题每个一段时间就会刷新一次页面,而且后面还会有一个时间,就很可疑,抓个包试试果然多了几个参数func=date&p=Y-m-d+h%3Ai%3As+a经过搜索发现这是一个函数(用来显示时间,也就证实了前面地图片为什么会出现时间地原因)于是试着就修改函数和参数来执行命令但是最
  • 2024-08-25春秋云镜 网鼎杯2022半决赛
    现用fscan扫一下访问发现是个wordpress,wpscan一下版本为6.2.6,使用了twentytwentyonetheme后台弱密码admin/123456登录由于存在themefileeditor,因此可以写马随便找一个php文件,写入木马.使用蚁剑连接,路径之前wpscan给出来了.得到了第一个flagflag:flag{c0af2d0
  • 2024-07-31[网鼎杯 2018]Fakebook
    [网鼎杯2018]FakebookStep注册用户进入发现查看用户详情:/view.php?no=1尝试修改为2发现报错,可能是文件包含或者SQL注入于是尝试改成:/view.php?no=2'回显:[*]queryerror!(YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDB
  • 2024-07-26[网鼎杯 2020 青龙组]AreUSerialz
    [网鼎杯2020青龙组]AreUSerialz源代码蛮多的,但是题目没有那么复杂题目<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__construct(){$op=
  • 2024-06-06网鼎杯 2020 玄武组 SSRFMe
    复习一下常见的redis主从复制主要是redis伪服务器的选择和一些小坑点<?phpfunctioncheck_inner_ip($url){$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);if(!$match_result){die('urlfomaterror
  • 2024-05-07[网鼎杯 2020 白虎组]PicDown linux文件工作原理
    今天遇到个毫无头绪的题,记录一下过程。进入页面发现输入框,参数为url,那就试试文件读取。看看环境变量。其中PWD=/app,有可能存在app.py,试试吧。猜对了,运气吧~(做完后才发现的T-T)这里看其他wp说是在linux读取当前进程执行命令/proc/self/cmdline发现了看看app.py吧。点
  • 2024-04-10[网鼎杯 2020 朱雀组]Nmap
    [网鼎杯2020朱雀组]Nmap类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1nmap命令将扫描结果保存在文件里面:例如:将nmap127.0.0.1的结果保存在test.txt里面nmap127.0.0.1-oNtest.txtnmap其他写文件命令:-oN(标准输出)-oX(XML输出)-oS(ScR
  • 2024-02-27[网鼎杯 2018]Fakebook
    [网鼎杯2018]Fakebook考点:sql数字型注入,php序列化,file协议,爬虫协议,源码备份,SSRF在view.php中发现数字型注入no=1or1=1回显成功no=1or1=2报错进行读取数据库数据测试字段数no=-1orderby1,2,3,4#一共四个字段读取数据库名(这里unionselect整体被过滤了)-1
  • 2023-11-25[网鼎杯 2020 青龙组]AreUSerialz
    [网鼎杯2020青龙组]AreUSerialz<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__construct(){$op="1";$fil
  • 2023-11-03[网鼎杯 2020 朱雀组]phpweb
    [BJDCTF2020]Themysteryofip非预期这题看着就不简单,页面总是刷新,报错都看不清,bp抓包看看。bp抓到的包是一个用POST传参的传参的值为一个函数,试着修改一下这个函数,看看会有什么变化,输入system发现被过滤了,八成这个waf做得很完善,但正好之前看到一个骚姿势,可以使用\system,php
  • 2023-10-15[网鼎杯 2020 朱雀组]Nmap
    原理nmap写入文件连接木马两个函数绕过escapeshellarg()escapeshellcmd()解题过程文章:https://blog.csdn.net/qq_63701832/article/details/128793013
  • 2023-10-08[网鼎杯 2020 朱雀组]phpweb
    原理反序列化命令执行call_user_func解题过程首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题--不管了,先看页面原代码看到这里有自动post请求,数据时func=date&p=Y-m-dh:i:sa,看格式像是传入一个函数和参数,那就试试使用func=system&p=ls却发现过滤了,尝试了很多
  • 2023-10-07[网鼎杯 2018]Fakebook
    原理sql注入关键字绕过反序列化ssrf解题过程进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么blog随便输发现会报错,其他也是,那试试输入一个网站呢?输入www.baidu.com发现可以进入这个界面,先看看原代码吧发现这个按钮的地
  • 2023-10-03[网鼎杯 2018]Fakebook
    这是一道SQL联合注入与ssrf的题目解题过程进入链接发现是一个注册登录界面。在登录页面尝试注入没有作用。先随便注册一个用户登录后点击用户名跳转到详情界面随手测试发现存在报错,大概率有SQL注入1and1=2无回显测试为数字型注入尝试union联合注入,1orderby4查询
  • 2023-09-22Buuctf——[网鼎杯 2020 青龙组]AreUSerialz
    这是一道序列化的题目<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__construct(){$op="1";$filename="/
  • 2023-09-04BUUCTF [网鼎杯 2020 朱雀组]Nmap
    payload:127.0.0.1|'<?=@eval($_POST["hack"]);?>-oGhack.phtml'nmap`-oG`:将扫描结果输出到一个文本文件中,G代表生成一种称为"grepableoutput"(可用于grep命令的输出)的格式,这种格式是一种易于处理的文本格式。写入`hack.phtml`而不是`hack.php`的原因在于php可能被过
  • 2023-07-03[网鼎杯 2020 青龙组]jocker
    [网鼎杯2020青龙组]jocker打开进入ida后按F5进行反汇编,发现存在堆栈不平衡的报错,这是由于call函数调用前后堆栈指针sp的值不同导致的,此时Option->General->Disassembly,将选项Stackpointer打勾此时进入汇编代码搜寻可能出现错误的地方,地址后面出现了一列数字,这表示当前堆栈
  • 2023-06-19BUUCTF: [网鼎杯 2020 朱雀组]Nmap
    https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E6%9C%B1%E9%9B%80%E7%BB%84]Nmap会把扫描结果导出到一个文件里面给参数f传一个错误的文件名通过报错发现使用了simplexml_load_file(),那说明导出的文件格式是xml的使用输出格式可以将指定的内容输出到指定
  • 2023-06-19BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}
  • 2023-05-14buuctf [网鼎杯 2020 朱雀组]phpweb
    首先访问网站,发现警告,说的是后端时区设置不对,这引导我们看看index源码是怎么查询时间的Warning:date():Itisnotsafetorelyonthesystem'stimezonesettings.Youarerequiredtousethedate.timezonesettingorthedate_default_timezone_set()function.Incase
  • 2023-02-03【2018网鼎杯】fakebook
    Info信息:题目来源:网鼎杯2018标签:PHP、源码泄露、SSRF、反序列化、SQL解题过程:首先进行目录扫描,发现以下目录:user.php.baklogin.phpflag.phpuser.phprobots.txt
  • 2023-01-162022网鼎杯ezjava分析
    文章首发于sec-inhttps://www.sec-in.com/article/2042拿到题目代码只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化
  • 2023-01-08[网鼎杯 2020 白虎组]PicDown
    [网鼎杯2020白虎组]PicDown考点:1、任意文件读取及Linux进程查看 2、python脚本反弹shell进去之后在输入处随便输个啥,发现url有参数,猜测ssrfpage?url=http://www.baidu
  • 2022-10-31[BUUCTF]第八天训练日记
    文章目录​​[ZJCTF2019]NiZhuanSiWei​​​​[CISCN2019华北赛区Day2Web1]HackWorld​​​​[网鼎杯2018]Fakebook​​​​[极客大挑战2019]HardSQL​​​​[GXYCTF