Welcome

JBNRZ

Catf1ag

2022 catf1ag

Web ez_login 扫目录得到 robots.txt 得到 imdex.php 查看源代码 得到源代码 payload 1234567891011<?phpclass A{ public $hello; }class B{ public $file = "php://filter/write=string.strip_......

CryptoHack

The challenges from cryptohack.org

General Encoding Acsii STEM 123456"""ASCII is a 7-bit encoding standard which allows the representation of text using the integers 0-127.Using the below integer array, convert the ......

12月协会招新 Official

官方 wp

Web php_start 打开页面,看到 想到要添加cookie来证明自己是admin,抓包看看有没有提示参数 参数就是user,接下来改包:user=admin 成功通过,又看到 远程访问地址不被允许,那么通过Referer 将自己的地址改为本地:Referer: 127.0.0.1 成功绕过,又看到要求 听话,修改请求方式 然后我们就得到......

12月协会招新

几道 web 和 misc

Web dig 有关 dig 的命令执行 12过滤:` $ / & * | ; 利用换行截断,注入点在于 type 参数 1dig \ncd ..\ncd ..\ncd ..\ncat flag# 写脚本会使人不幸 first_java java 反序列化,但就是配环境花好长时间(比赛结束之后,比赛时不会java,就没看 springboot 项目,代码解释cv于学长 ......

NCTF

Misc and Web in NCTF

官方 wp,太菜了,基本不会,就没怎么做 Web calc / calc_revenge 预期 1这个题是在p神写了那篇环境注入的文章后不久发现的一个利用。当时仔细想了一下其他语言中是否也存在这样的问题,有没有可能也造成rce。在看完python3的system具体实现后发现最后调用的位置,也是通过/bin/sh -c去执行的命令 ![calc](caclc1.png 2. python......

Base64

Encode Decode and Base64 Steg

过程 word: test character bin A-Za-z0-9+/ 0-63 each character ascii bin 8 length t 116 1110100 001110100 e 101 1100101 001110100 s 115 1110011 001110011 t 116 1110100 0011101......

UNCTF

The Web, Misc, Crypto in UNCTF

WEB 我太喜欢bilibili大学啦 进入页面直接搜 flag 就能得到 UNCTF{a29ffa65-a6ce-4631-9da0-e8e537f3bf27} ezgame 谷歌浏览器打开页面,进入源代码,搜索 999,改为 1,直接攻击一次就出 flag flag UNCTF{c5f9a27d-6f88-49fb-a510-fe7b163f8dd3} 签到 审查元素......

SycCTF

web and misc(懒得写了,直接截图

Web Misc ...

BUUCTF PWN

easy pwn challenges

rip 查看主函数,s 长度为 15,gets 传入值,可以不限大小,存在栈溢出 发现危险函数存在 system(‘bin/sh’),将地址溢出至 fun() 地址,触发函数 因存在 栈平衡问题(不明白是什么),须先传入返回地址,通过 ropper 获取 ret 地址 payload 1234567from pwn import *# a = process('./......

CTFshow

很多过滤或奇怪要求的 RCE

RCE 1 challenge 1234567891011121314<?phperror_reporting(0);highlight_file(__FILE__);$code = $_POST['code'];$code = str_replace("(","括号",$code);$code = str_replace......