强网杯CTF 2019 Web review
upload www.tar.gz 源代码泄露 审计代码发现使用的路由 Route::post("login",'web/login/login'); Route::get("index",'web/ ...
upload www.tar.gz 源代码泄露 审计代码发现使用的路由 Route::post("login",'web/login/login'); Route::get("index",'web/ ...
To begin with 感觉今年国赛的题目偏难了,其实也暴露了自己很多深一点的内容并不熟悉。在一队大佬里面生存下来不容易,还是需要疯狂补习。 Justsooso <html> <?php error_reporting(0); $file = $_GET["file& ...
To begin with 鸽了博客快有有两个月了,这次重点记录下babyt2的赛后复现学习过程.. Web Babyyt2 link:http://58.20.46.147:21132 yii 开发,主要功能包括注册,登录,上传,查看 ...
To begin with 网鼎杯初赛出了两道Web题,虽然还是有点坑..但在赛后总结中还是学到了新内容,良心平台比赛结束后仍然可以开启web服务。若有机会接触到后面几场比赛的赛后环境,同时一并总结。 Fakebook 感觉这个题的思路还是很明确的,就是这个过滤很皮.. 收集信息可以找到一个user.php源码泄露 <?php class UserInfo { public $name ...
Web 数据库的秘密 打开后限制的访问IP,我们使用XFF插件设置下再进入。 进去后是一个查询界面 结合题目,大概是个注入题,先测试waf吧。 发现id过滤很严格,title反而松一些,加了转义符,date也是,阅读源码发现一个隐藏字段author,看起来似乎没有过滤。 使用1' or 1=1#,页面正常显示,那就选择author了, ...
Web签到 http://39.107.33.96:10000 分为三关,具体的提示在源码中: # 1 if($_POST['param1']!=$_POST['param2'] && md5($_POST['param1'] ...
0x00 引言 CTF中,php登录的sql查询语句有时会导致SQL injection,尽管设置了WAF,仍有一些办法去绕过。 0x01 代码 <?php include 'flag.php'; if(!isset($_POST['username']) || !isset($_POST[ ...