[CISCN2019 总决赛 Day2 Web1]Easyweb
看见界面。一个登陆框。

尝试register.php。。并没有。看下robots.txt
2020-01-24
,
4 min read
安恒元旦月赛逆向--扫雷
就是一个扫雷。IDA64位打开即可
下载地址:https://github.com/guokeya/tools/raw/master/%E6%89%AB%E9%9B%B7.exe
2020-01-23
,
2 min read
[SWPUCTF2019]Easy Python(flask session伪造+软链接+命令执行bypass)
浏览器标签中提示了。CTF-Flask-demo
说明这是个Flask框架。随便输入登陆。用户名会显示在主页上
2020-01-22
,
5 min read
[SWPUCTF 2018]SimplePHP(POP链phar反序列化)
首页。啥也没有。就一个IP。还有个查看文件和上传文件。
查看文件处。有个file参数。可能存在任意文件读取。
2020-01-21
,
10 min read
[HCTF2018]两道题了解flask的session机制
session安全问题
在Web中。Session一般都存储在服务端用来认证用户身份。用户不可控。
如果。用户可控Session就会导致安全问题存在
2020-01-20
,
11 min read
Mysql任意文件读取漏洞
实现原理:
攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。
攻击者就可以任意读取受害者的文件内容。
具体可以去看下Mysql连接时的流量。会有一个load_file命令。因为我们是服务端。可以自定义这个命令。就实现了任意文件读取。
2020-01-19
,
4 min read
2016 0CTF—piapiapia
主页。访问任何东西都返回200。这就很难受了。扫描器都用不了

2020-01-18
,
9 min read
[RCTF2019]nextphp( FFI/Serializable 的 __serialize 和 __unserialize )
index.php
<?php
if (isset($_GET['a'])) {
eval($_GET['a']);
} else {
show_source(__FILE__);
}
2020-01-18
,
6 min read
SUCTF2019 EasyPHP

要getflag。首先就要绕过正则。通过构造字符串。进入get_the_flag函数。才能进入下一步
过滤了取反什么的。没过滤异或。异或构造get_the_flag。
2020-01-17
,
3 min read
[N1CTF 2018]eating_cms
主页又是个登陆。第一时间想到是sql注入。

抓包看看,然而单引号被过滤了。试了下斜杠。直接跳转到了hack.php
2020-01-15
,
7 min read
USB流量解析
简介
USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。本文将通过两个CTF题,讲解如何捕获USB接口的数据,以及键盘鼠标USB协议的具体解析方式。相关下载链接:http://pan.baidu.com/s/1i57b33B
2020-01-15
,
5 min read
[CISCN2019 华北赛区 Day1 Web1]Dropbox(phar)
主页还是一个登陆框。sql注入无果。
扫下敏感文件。源码泄露。返回包hint。都没有

2020-01-14
,
17 min read