#CTF

[CSAWQual 2019]Web_Unagi(XXE绕过。报错带数据)


BJDCTF 2nd Web题解

[BJDCTF 2nd]fake google
模板注入。不多说了。没过滤


[GWCTF 2019]你的名字(SSTI)

。。感觉是SSTI

输入{1+1}返回{1+1}
输入{{1+1}}直接报错。
这就有点迷了。接触过的SSTI都是构造payload不同。也没遇到过报错这种情况
看writeup后。发现还能通过{%%}这种方式去注入
这是一种盲注。通过{% if 1 %}1{% endif %}
可以看到。虽然没回显。但是payload确实正常执行


[GYCTF2020]Node Game(CRLF头部注入)

题目给出了源码

/
接受action参数。如果没有就默认为index
file=dirname+/template/+action+.png
然后用pug进行渲染。可以理解为执行这个文件

/file_upload
定义了只能由127.0.0.1访问。并且是remoteaddress不能伪造
那么得找一个SSRF的点
文件上传。
filepath=/uploads/+mimetype+/
而mimetype可控。那么我们可以跨目录
dir_file=dirname+filepath+filename
那么我们可以构造任意路径文件写入

/core
接受一个q参数。然后对其进行黑名单检测
然后对q输入的值进行请求。。
当时知道这个点可以SSRF。但是不会构造数据包。。


[BSidesCF 2020]Bulls23

给了一个流量包和网址。
分析流量包。
有三个URL

bash.org
builts-23-04xxxxxxxxxxxxxxxx&port=8888
n-gate.com


[BSidesCF 2019]Mixer(CBC整块替换)

要求以admin登陆。将HTML中的is_admin改为1也不行。
并且cookie中存在一个rack.session和user

仿佛是加密过后的数据


[BSidesCF 2019]SVGMagic(xxe)

进去就一个上传。有一串英文。意思是将SVG转换为PNG。
先去看看SVG是个啥。


[HarekazeCTF2019]Easy Notes(代码审计)

这题。先去github上。把源码下下来。
先随便用个号登陆。存在一个add note和下载功能。成为admin得到flag。着重看下下载功能。


[DDCTF 2019]homebrew event loop

题目给出了源码。并且有购买points功能。其他没了
首先审计代码。删了部分代码


Wallbreaker_Easy(Bypass disable_function)


给出了webshell。并且/tmp/130a22b5fcf1e7f489bd341fddbb3353可写
有open_basedir限制目录。


[网鼎杯2018]Unfinish(二次注入)

注入。需要邮箱。用户名。密码。
登陆。需要邮箱。密码
登陆后。会限制用户名


[SWPU2019]Web4(堆叠注入+Thinkphp审计)

注册界面关了。只有一个登陆。
普通的注入并没有啥效果。堆叠注入sleep执行了
以下是脚本


[SUCTF 2018]MultiSQL(sql读取文件+写入文件)


[RootersCTF2019]ImgXweb(session伪造)

有注册。登陆。文件上传功能
首先登陆处判断注入。并不存在


[HarekazeCTF2019]Avatar Uploader 1(图片判断差异)

这题进去登陆就一个上传。光看文字。得到以下信息

PNG图像。那么后缀名和mime得修改下
并且小于256KB.这个没啥关系
图像像素得小于256px*256px


← 上一页 下一页 →