代码编织梦想

[roarctf 2019]easy java_kevin_xiao~的博客-爱代码爱编程

打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处

[suctf 2019]pythonginx_kevin_xiao~的博客-爱代码爱编程

源码: @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = p

[SWPU2019]Web1 (bypass information_schema,无列名注入)-爱代码爱编程

打开环境,是个登录框: 注册账号,登录后,有个广告发布,随便输入后查看详情后会回显: 一下子就会想到是xss,于是我试了一下,果然还真存在xss:  但是后来才知道没用,是个SQL题,注入点在标题那:  按照步骤来,发现or,#都被过滤,空格会被消除,空格简单,用/**/就能绕过,但order by和information_sche

EasyCleanup(session文件包含&条件竞争)-爱代码爱编程

打开就是原码 <?php   if(!isset($_GET['mode'])){     highlight_file(__file__); }else if($_GET['mode'] == "eval"){     $shell = $_GET['shell'] ?? 'phpinfo();';     if(strlen($shell) &

CTFshow web10-爱代码爱编程

打开环境,是登录页面:  点击取消,自动下载源码文件index.phps: <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,

[GWCTF 2019]枯燥的抽奖-爱代码爱编程

打开环境,让我们猜号,还要猜中全部20位才能得flag??!!  看一下前端源码,看到个check.php: 访问一下果然有东西: <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8");//防止页面乱码 session_start();//创建新会

[MRCTF2020]套娃-爱代码爱编程

打开环境,啥都没发现:    F12看到一些源码: <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cu

[NCTF2019]True XML cookbook-爱代码爱编程

打开环境,看到熟悉的页面,和前面的[NCTF2019]Fake XML cookbook页面一样,应该也是XXE漏洞,这里再介绍一下XXE漏洞: XXE(XML External Entity Injection)全称为XML外部实体注入。 XML是什么? XML指可扩展标记语言(EXtensible Markup Language),其设计宗旨是传

[BJDCTF2020]EasySearch-爱代码爱编程

打开环境,是个登录框:  随便输入后弹窗显示错误:  SQL注入也没有什么发现,那就用dirsearch扫描一下,发现了index.php.swp,访问得到源码: <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh

[CISCN2019 华东南赛区]Web11-爱代码爱编程

打开环境:  发现Build With Smarty !说明应该是与ssti模板注入有关。    发现xff,还有右上角的Current IP:139.205.239.33,就尝试伪造一下IP:  成功伪造,那就看看xff这个地方有无ssti注入漏洞:    说明存在ssti注入漏洞,且为twig类型,我们试试能不能命令执行:

[MRCTF2020]Ezpop-爱代码爱编程

打开环境,得到源码: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%

[NPUCTF2020]ReadlezPHP-爱代码爱编程

打开环境,没有发现,最后在源码中找到:  点击跳转得到源码: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s

[极客大挑战 2019]FinalSQL-爱代码爱编程

打开环境,看题目就知道是个SQL题,有个登录框,上面还有5个选项:  依次点击一下:  这是我们注意到上面的参数值在随之变化:  他说在下一个,我们就改成id=6看看:    说明注入点应该是在id这个位置,我们输入:id=6' 显示:Error! 说明存在SQL注入,接着:id=6' or 1=1#  显示

[MRCTF2020]PYWebsite-爱代码爱编程

打开环境,是要让你购买flag,点击buy it now,出现了一个二维码:  肯定不是真的给钱买,但抱着好奇的思想我还是扫了一下:  就知道是这样,那我们就看一下源码,发现了一段代码感觉有用: function enc(code){ hash = hex_md5(code); return hash;

[网鼎杯 2020 朱雀组]Nmap-爱代码爱编程

打开环境,是nmap的网页版:  看一下源码:  直接访问不行,说明要通过其他方式读取,看到Nmap就想到和先前的online tools有点相似,先随便输入一个IP: 可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令:127.0.0.1 | ls  可以看到|被\转义说明和[BUUCTF 2018] Online Tool一样

[0CTF 2016]piapiapia-爱代码爱编程

打开环境,是个登陆页面:  一开始以为是SQL注入,结果尝试了很久都没成功,在源码中也没发现,那就用dirsearch扫描一下,得到一个www.zip,里面有几个文件:  register.php: <?php require_once('class.php'); if($_POST['username'] &&

[WUSTCTF2020]朴实无华-爱代码爱编程

打开环境,显示:   标题为繁体,意思是:人间极乐bot 看到bot就应该想到robots.txt,访问robots.txt:    看到有个fAke_f1agggg.php,一看就不是答案,但还是要访问: 这明显不是,再看看源码,看看响应头: 有个fl4g.php,再访问:  得到这样一个页面,是繁体,整理翻译后,其中的

[CISCN 2019 初赛]Love Math-爱代码爱编程

打开环境,直接给出了源码,进行审计: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c'];

[安洵杯 2019]easy_serialize_php-爱代码爱编程

这是一道php序列化字符串逃逸的题,在做之前需要掌握一些知识,看了这篇文章:浅析php反序列化字符串逃逸_Lemon's blog-CSDN博客,再来看这篇会更加易懂 打开环境,点击source_code,得到源码: <?php $function = @$_GET['f'];//GET方式传值 function filter($img)

[BJDCTF2020]Cookie is so stable-爱代码爱编程

打开环境,除了主页面有两个页面,flag.php和hint.php。flag.php是一个输入框:  在hint.php的源代码中发现:  让我们看看cookies,那就随便输入看下cookies:  修改值随便尝试下,发现不是SQL注入也不是xss,那这时就想到可能是模板注入。 验证方式是输入{{7*7}},如果显示49,说明是Twi