国赛 ciscn 2018 Web Misc partial writeup

前言 会在近几天不断更新,。 (这次比赛对Web dog真的很不友好了...虽然不是第一次了,转行吧doge) Web web1 打开后是一个登录和注册,尝试在注册时注入,发现登陆后 ' " \ 已经被转义,尝试其他方法无果。 观察到cookie是ey开头,解base64得到jwt格式的cookie。 eyJ0eXAiOiJKV1QiLCJhbGciOiJzaGEyNTYiLCJraWQiOiIyMjIifQ.eyJuYW1lIjoidGVzdCJ9.fwrm3jDKVF8TWvKTyaZym5Hy1lPfM-0Q5zugF568HGI ...

DDCTF 2018 Web/Misc/Android partial writeup

Web 数据库的秘密 打开后限制的访问IP,我们使用XFF插件设置下再进入。 进去后是一个查询界面 结合题目,大概是个注入题,先测试waf吧。 发现id过滤很严格,title反而松一些,加了转义符,date也是,阅读源码发现一个隐藏字段author,看起来似乎没有过滤。 使用1' or 1=1#,页面正常显示,那就选择author了, ...

0CTF 2018 Web partial Writeup

0x00 0ctf题目真的很强,萌新表示只能赛后复现writeup了。做完了misc两个签到题就跪了。正文还没有整理完毕,目前Ezdoor和Login的writeup思路已经写在了正文中,部分扩展和引用内容均已标注。 EzDoor 看起来很友好的一题,直接给了源码。 <?php error_reporting(0); $dir = 'sandbox/' . sha1($_SERVER[ ...

nginx与php-fpm不同服务器部署爬坑笔记

0x00 起因 起初是因为某ctf搭建php 7.0.28环境复现opcache getshell的(以及nodejs和mongo复合环境),然而菜到不得不逼自己翻了一些docker的手册和教程,对搭建过程做一个记录,所以这篇很水,大佬不必再看。 0x01 镜像 php官方的镜像分为三种,cli、fpm和apache,为了更改php.ini来满足条件,选择了fpm, ...

关于同源策略的理解与跨源

简介 同源策略是Web安全中一项用以保护Web文档信息的手段,原来一直以为自己对其有所了解,然而在BackdoorCTF中遇到的内容让我查阅了一些资料,做此总结。 以下内容如有错误请指正。 同源 如果两个页面的协议,端口(如果有指定)和域名都相同,则两个页面具有相同的源。 下表给出了相对http://store.company.com/dir/page.html同源检测的示例: 源的继承 ...

BackdoorCTF 2018 Web writeup

To begin with 跟着队友第一次打国外的BackdoorCTF,虽然这次的难度没有n1ctf高,但是对于XSS不太熟悉的我还是跑偏了...不过也多少学到了一点点东西。 bfcaptcha 题目描述中提到了验证码和版本控制,打开题目后发现: 一个brainfuck,一个音频,bf很轻松就解开了,下载了音频一直以为是一个misc题,毫无头绪,队友说把下面的数字填上去有变化,试了之后发现,0变为了1,然后数字提示消失了,无法进行下去了。 ...

n1ctf Web Writeup

To begin with 和队友水过了n1ctf的两天,然而也没有做出几道题来,想着总结下本次遇到的问题,再把题目思路回忆一遍,权当作总结吧 77777 77777是n1里面最简单的web注入了。 看到题目首先想到了sprintf的格式化串解析问题,然而变量在第二个参数里,只能分析SQLi了,sql语句中有个waf,测试后大部分语句没有过滤,刚开始想用带外注入,然后发现主机是Linux的。之后有两种思路,单个字符注入或者直接注入出来。 使用flag= ...

Linux提权基础介绍

linux权限模型 Linux 从 UNIX 继承了所有权和文件权限的概念。文件权限是系统防止恶意篡改的一种方式, 在 UNIX web 服务器上,存储在硬盘驱动器上的每个文件和文件夹都有一组与之关联的权限, 它表示允许谁执行文件。 在上面的两个截图中,我们可以看到文件 "docker-compose.yml" 只具有 " ...

湖湘杯 2017 Web/Misc Writeup

0x00 Something hxb有种原题搜索大赛的感觉,不过对于我这只m新来说,还是可以学到东西的。感觉质量最高的就是Web400了吧,然而菜。 0x01 WP Web 150 得到swp源码后发现随机数可以爆破。 <?php error_reporting(0); $flag = "*********************" ...