爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破-2: 打开链接 var_dump()会返回数据变量的类型和值 eval()会把字符串当作php代码 有两种方法得到flag 1:?hello=file('flag.php') 2:?hello=);show_source('flag.php');var_dump( 爆破-3: 打开链接…
题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数 百度找到onethinnk的一个漏洞. 参考:http://www.hackdig.com/06/hack-36510.htm 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+%60%24a%60%3b%2f%2f的账号, 但因为账号长度有限制.所以分别两个来注册 账号一:%0a$a=$_GET[a];// 账号二:%0aecho `$a`;// 用burp来改包,不然会失…
题目源码: 文件包含漏洞的话,看一下 你么可以使用php://input 伪协议,执行代码(参考了大佬WP)这里使用了POSTMAN, 目录下还有一个dle345aae.php文件,呢么用cat命令打开,并且输出文件内容(反单引号在linux中表示命令) 还有一种方法是用php://filter(php伪协议,作为中间流可以读取)直接读取dle3456aae.php的源码,然后再base64解码…
进入题目,题目源码: <?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){  $_SESSION['nums'] = 0;  $_SESSION['time'] = time();  $_SESSION['whoami'] = 'ea';} if($_SESSION['time']+120<time()){  session_destroy();} $value…
题目:http://98fe42cede6c4f1c9ec3f55c0f542d06b680d580b5bf41d4.game.ichunqiu.com/login.php 题目内容: 网站要上线了,还没测试呢,怎么办? 经过测试在点击Mini-Zone的时候会有如下数据包. GET /index.php HTTP/1.1Host: 98fe42cede6c4f1c9ec3f55c0f542d06b680d580b5bf41d4.game.ichunqiu.comUpgrade-Insecure…
爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实.百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp: ?hello=);system("cat flag.php");// 闭合前面,注释后面 但有一个问题,就是会被i春秋自己的waf挡,我们改成post,然后传一个参数,让其值大约2万个左右. 爆破三: 打开网页看到源代码:…
前言 涉及知识点:反序列化.代码执行.命令执行 题目来自:i春秋 hash  如果i春秋题目有问题可以登录榆林学院信息安全协会CTF平台使用 或者利用本文章提供的源码自主复现 [i春秋]"百度杯"CTF比赛 十月场-Hash 点击hahaha进入下一个页面 进入之后我们发现这有一段英文说如果不是123 我们就可以获得flag 我们分析URL key部分有个123 我们替换成122试试 试了之后不行我们看到hash的值一看就是md5密文直接拿去解密看看有什么发现 http://地址/in…
"百度杯"CTF比赛 十月场--EXEC 进入网站页面 查看源码 发现了vim,可能是vim泄露,于是在url地址输入了http://21b854b211034489a4ee1cb0d37b0212560fbf24f2e6468d.changame.ichunqiu.com/.index.php.swp 或者通过dirsearch工具扫描网站目录也可以发现 /.index.php.swp,也可以想到vim泄露 下载文件 下一步就是通过 vim -r index.php.swp恢复ind…
题目在i春秋的ctf训练营中能找到 首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的 那我就顺着他的意思去注册一个号 注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞? 先传个图助助兴: 爆出了是一个kindeditor编辑器,先去百度看看有没有已知漏洞直接用的 翻到一个目录遍历的0day,里面有详细的利用方法 访问url+kingedit/php/file_manager_json.php?path=/,得到绝对路径 继续翻,http://0…
签到题: 题目提示: 文件在i春秋的ctf2群里,加群下载文件 下载下来之后发现有压缩密码 题目提示有提示解压密码:key:ichunqiumemeda 打开文件,得到flag 签到题2: 点击下载附件 给出的却是一串unicode码,转换一下编码 得到flag 签到题3: 一串md5:21232f297a57a5a743894a0e4a801fc3 拿去解一下,得到admin 加上flag{}格式就是flag了 敲击: 按照字母跟着在键盘上连,可得到字母x,z,v,o,c 加上flag{}格式…
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 xajax=Postdata&xajaxargs[0]=<xjxquery><q>detail=xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(database())) ),…
题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1]) 之后用菜刀连接,但乍一看并没有flag.php 反手去查了一下海洋cms的数据库配置文件的存放地址: 出去用菜刀连接数据库 编辑完成后右键数据库管理,可以看到flag了…
题目在i春秋ctf训练营 翻看源码,发现提示: 打开user.php,页面一片空白,参考大佬的博客才知道可能会存在user.php.bak的备份文件,下载该文件可以得到用户名列表 拿去burp爆破: 这七百多号人就没个1999年生的?拿1998继续试.....又凉了...一直试到1990年,终于有个大佬是这年的 账号lixiuyun,密码lixiuyun1990 进入到一个空白的个人中心 直接在火狐查看器中将注释符删除,然后先上传一个图片试试 在文件名后加上.php返回不能出现php,那就拿ph…
题目在i春秋ctf大本营 看网页源码提示: 这边是个大坑,访问login.php发现根本不存在注入点,看了wp才知道注入点在l0gin.php 尝试order by语句,发现3的时候页面发生变化,说明id存在注入 初步判定是一个基于时间的盲注 直接上注入语句: 发现并没有发生延迟,看返回页面","后面的语句都被过滤了,这就说明逗号在这里不能用,那么if语句就失效了 这里可以用select case when then语句代替,详细可以参考前之前的文章: 实验吧_who are you?…
题目在i春秋ctf大本营 题目一开始就提醒我们是注入,查看源码还给出了查询语句 输入测试语句发现服务器端做了过滤,一些语句被过滤了 试了一下/**/.+都不行,后来才发现可以用<>绕过 接着就是常规注入语句,先order by判断一下,发现到4就没有回显了,接着上union select 接着直接一套combo带走 数据库: 表: 字段: 数据:…
题目在i春秋ctf大本营 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个思路,我们先在首页注册test1账号并登录,直接访问注入的页面, 先按照之前的套路进行测试: 访问用户信息发现成功执行,说明存在注入漏洞: 之前在打开主页的同时,网页上也给出了绝对路径 因为之前的扫描发现根目录下存在flag.php文件,所以这里应该可以通过注入语…
题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url/index.php?jpg=index.php来获取index.php的源代码经base64加密后的代码 base64解密后得到如下源码: <?php /** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */ header('content-ty…
先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含. 我们先看看穹妹的源码吧 返回的是图片用base64译码的结果. <title>file:hei.jpg</title><img src='data:image/gif;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRofHh0aHBwgJC4nIC…
题目在i春秋ctf大本营 页面给出了验证码经过md5加密后前6位的值,依照之前做题的套路,首先肯定是要爆破出验证码,这里直接给我写的爆破代码 #coding:utf-8 import hashlib strs = '35eb09' def md5(s): return hashlib.md5(str(s).encode('utf-8')).hexdigest() def main(): for i in range(100000,100000000): a = md5(i) if a[0:6]…
题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个可以参数 尝试在请求头中加入show参数: 返回一段源代码,开始审计之路: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SE…
源码发下提示 尝试登陆 得到个什么鬼, 但是相应包里发现个可疑的东西   //  CTF中的0 和1 这些一般都有套路的 然后在请求头里 改为 1 ##代码审计来了..   分析了半天 后来看了别人的wp 才发先自己想的太复杂  只要提交user=ichunqiu就行了啊我去 cookie 去提交 token= 但是为什么这里一定是cookie里带token才行呢? array_merge()覆盖 接着看题,根据源码,只要提交符合条件的token就可拿到flag,但我们并没有在post,get,…
测试文件:https://static2.ichunqiu.com/icq/resources/fileupload/CTF/BSRC/BSRC-11-3/CrackMe01_97D2BF0DBD2EC13065E7104F24CAAED9.zip 1.准备 获取信息 32位文件 2.IDA打开 熟悉Windows API的话,一般组成的就是MessageBox,ShowWindow...这里测试错误答案时,没有窗口提示,也就排除了MessageBox,而且要处理消息事件的话,直接查找默认消息处…
简介  原题复现:  考察知识点:PHP弱类型.  线上平台:https://www.ichunqiu.com/battalion(i春秋 CTF平台) 过程 看源码发现这个 vim泄露  下方都试了一遍 .index.php.swp是的 下载源码即可 .index.php.swpindex.php.swp --vim文件泄露index.php.bakindex.php~ 要通过vim编辑器打开   vim -r index.php.swp <html> <head> <ti…
进入题后老套路得到两个关键: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a551cf859f853afe7bb 然后md5解密那个hash=kkkkkk01123 根据源码说的$sign位数为8位,后改一下key 然后md5后得到提示Gu3ss_m3_h2h2.php这个文件 <?php class Demo {     private $file = 'Gu3ss_m3_h2h2…
前面比较常规吧看源代码-看到vim 然后就是 .index.php.swp 然后就是 这个文件的恢复,用linux下vim -r index.php.swp  就可以看到不是乱码的文件了 然后就是审核源码 1.用了ord()[返回第一个的acsii编码] 函数 大概条件的条件就是 不能是数字 2.用16进制的就可以绕过了 0xabcdef == '11259375' 条件为真 然后主要就是那个cmd的问题,不允许tcp链接 我在网上看到3种方法 1.用了一个python脚本进行sleep() 进…
先扫后台发现 两个可疑登录界面 l0gin.php login.php 猜测是第一个 用bp 抓包发现 index.php 中间有302 重定向 头文件 里面有一个 page=l0gin.php 应该是他了 暗示的很明确了 显示 1 flag 先手动把 习惯手动sql注入 先判断 是数字型还是字符型 1' %23 看出不来 直接 union select 1,2 %23 ok 2被截断了 说明,存在被截断 而且直接是输出了字符串 猜测字符型 竟然 , 不能用 可以join 连接select un…
出现敏感的信息,然后进行登录 登录成功发现奇怪的show 然后把show放到发包里面试一下 出现了源码,审计代码开始 出flag的条件要user 等于春秋 然后进行login来源于反序列化后的login 下面进行序列化 然后参数为token,可以通过post,get,cookie的方式,但是看到都是用的cookie,我就用post和get…
进去后让登录,先看源码有提示 进到user.php 后发现是空的,看了wp才知道,有bak 下载下来直接爆破 但是那个1990是蛮骚的 直接进去登录 登录成功后是空的,走fd看看是怎么过 的 改包然后重新上传 文件名字不合法,估计是那个php是原因 补充php的别名 [php2, php3, php4, php5, phps, pht, phtm, phtml] 然后就上传成功了 进vim.php 过滤了flag,直接双写就出flag了…
试一下1=1 发下username为空,说明哪里出问题了,是没有注入吗?还是被过滤了?试一下#号的url编码%23 编码后,返回的结果是对的,证明是的,有注入 1=2就返回空了 看了wp,就觉得自己的sql的查询还给老师了 结果用了内联查询,但是sqlma跑出来说有bool的还有时间的注入 目前不知道怎么搞,然后后面的就是普通的手注了,我觉得这道题目的关键就是那个内联查询…
右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 添加字典,也就是那个备份文件 爆出了一个结果,用户名lixiuyun,密码lixiuyun1990 登陆不显示,查看源码 大佬不愧是大佬,自己都想不到,本地构造个html,来绕过漏洞 通过构造不完善的黑名单扩展名来绕过检测 得到一个view.php的地址,进去 出现file,然后加个参数 显示过滤了flag 那个…