你与春风皆过客

[GYCTF2020]Node Game(CRLF头部注入)

题目给出了源码

/
接受action参数。如果没有就默认为index
file=dirname+/template/+action+.png
然后用pug进行渲染。可以理解为执行这个文件

/file_upload
定义了只能由127.0.0.1访问。并且是remoteaddress不能伪造
那么得找一个SSRF的点
文件上传。
filepath=/uploads/+mimetype+/
而mimetype可控。那么我们可以跨目录
dir_file=dirname+filepath+filename
那么我们可以构造任意路径文件写入

/core
接受一个q参数。然后对其进行黑名单检测
然后对q输入的值进行请求。。
当时知道这个点可以SSRF。但是不会构造数据包。。


[BSidesCF 2020]Bulls23

给了一个流量包和网址。
分析流量包。
有三个URL

bash.org
builts-23-04xxxxxxxxxxxxxxxx&port=8888
n-gate.com


[BSidesCF 2019]Mixer(CBC整块替换)

要求以admin登陆。将HTML中的is_admin改为1也不行。
并且cookie中存在一个rack.session和user

仿佛是加密过后的数据


[BSidesCF 2019]SVGMagic(xxe)

进去就一个上传。有一串英文。意思是将SVG转换为PNG。
先去看看SVG是个啥。


[HarekazeCTF2019]Easy Notes(代码审计)

这题。先去github上。把源码下下来。
先随便用个号登陆。存在一个add note和下载功能。成为admin得到flag。着重看下下载功能。


[DDCTF 2019]homebrew event loop

题目给出了源码。并且有购买points功能。其他没了
首先审计代码。删了部分代码


Wallbreaker_Easy(Bypass disable_function)


给出了webshell。并且/tmp/130a22b5fcf1e7f489bd341fddbb3353可写
有open_basedir限制目录。


[网鼎杯2018]Unfinish(二次注入)

注入。需要邮箱。用户名。密码。
登陆。需要邮箱。密码
登陆后。会限制用户名


angstroCTF Web+Misc

ws1:
追踪TCP流得到Flag


[SWPU2019]Web4(堆叠注入+Thinkphp审计)

注册界面关了。只有一个登陆。
普通的注入并没有啥效果。堆叠注入sleep执行了
以下是脚本


[SUCTF 2018]MultiSQL(sql读取文件+写入文件)


[RootersCTF2019]ImgXweb(session伪造)

有注册。登陆。文件上传功能
首先登陆处判断注入。并不存在


[RootersCTF2019]I_<3_Flask(fuzz)

这题进去啥也没有。看名字是flask框架。但是源代码。HTTP头。404。XFF都没能进行SSTI。主页也没功能


[RootersCTF2019]babyWeb(万能密码)

sql注入。关键字过滤的挺少的。


[HarekazeCTF2019]Avatar Uploader 1(图片判断差异)

这题进去登陆就一个上传。光看文字。得到以下信息

PNG图像。那么后缀名和mime得修改下
并且小于256KB.这个没啥关系
图像像素得小于256px*256px


← 上一页 下一页 →