原文:[BUUOJ记录] [GYCTF]EasyThinking

主要考察ThinkPHP . 的一个任意文件写入的CVE以及突破disable function的方法。 ThinkPHP . . 任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,dirmap扫出来www.zip源码泄露: 下载下来看一下源码目录: 很明显的ThinkPHP框架,让网页随便报个错看看版本: 发现版本为 . . ,一般线上CTF题目中出现ThinkPHP这种框架时,多是考察 ...

2020-03-26 01:10 0 725 推荐指数:

查看详情

[GYCTF2020]EasyThinking

thinkphp框架,先报错,查看版本 thinkphp6.0版本,经查阅,存在任意文件写入 先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...

Fri Oct 02 04:07:00 CST 2020 0 443
[BUUOJ记录] [HCTF 2018]WarmUp

BUUOJ Web的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613) 解题过程 解题思路 进入题目查看源代码发现提示: 跟进 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
[BUUOJ记录] [BJDCTF2020]The mystery of ip

本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下 ...

Sat Mar 14 04:56:00 CST 2020 4 408
[BUUOJ记录] [GXYCTF2019]BabyUpload

CTF三大骗局:Baby Easy Funny,本题主要考察.htaccess文件解析文件、文件类型检测绕过 打开题目给了一个上传点,上传一个php文件看看过滤规则 “后缀名不能有ph ...

Wed Mar 04 05:52:00 CST 2020 0 624
[BUUOJ记录] [BJDCTF 2nd]文件探测

感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿 ...

Tue Mar 24 04:51:00 CST 2020 0 1113
[BUUOJ记录] [BSidesCF 2020]Had a bad day

主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图片,然后发现URL变成了: 怀疑是SQL注入或者是文件包含,随便输入一个值返回 ...

Fri Mar 27 05:31:00 CST 2020 0 1533
[BUUOJ记录] [BJDCTF 2nd]fake google

本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: ...

Mon Mar 23 05:01:00 CST 2020 0 1117
[BUUOJ记录] [极客大挑战 2019]RCE ME

前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥 进入题目给出源码: 过滤了字母数字,考虑异或或者取反绕过,老套路 先构造一个Payload看看phpin ...

Fri Mar 13 07:24:00 CST 2020 4 2755
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM