记一次参加CTF比赛翻车记!   开始还是挺有信心的,毕竟也是经常打一些CTF锻炼,然而比赛发现大佬们平时不显山不漏水的一比赛全出来了!赛后看了一下各题的writeup发现自己的确技不如人啊!借鉴一个案例拿出来分析一下! 正言:   这是入口界面登录+注册,开始注册登录看了一下   有了一个简单的提示:你好啊,但是你好像不是XDSEC的人,所以我就不给你flag啦~~ 然而成功误导了我,百度了一番找到XDSEC官网,拿XDSEC的队员名称注册了一番,并无卵用!然后爆破目录.并无任何发现. 思路断…
---恢复内容开始--- 实验吧的一道题php审计题.拉下来写一写. http://ctf5.shiyanbar.com/web/PHP/index.php 打开之后说have fun 那就抓包来看看吧 嗯...没啥收获,放在repeater里面看看 是这样的,根据response反馈的信息,我们可以看见 hint(提示) 那就打开它看看吧 代码审计走一波. <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; in…
连接:http://ctf5.shiyanbar.com/web/PHP/index.php 根据题目应该就是代码审计得题,进去就是 日常工具扫一下,御剑和dirsearch.py 无果 抓包,发现返回得响应头里面有提示 访问则拿到源码.. 有次听培训有个学长说,做代码审计看代码顺序,先去找flag在哪儿,快速找到直接从那儿开始看. intval()     返回变量得整数值 strrev()  这个函数让字符串反序. 然后再来看代码里is_palindrome_number()得功能,函数得功…
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下. 首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918” 再附上一张文章里面的图 接下来直接上题 1.这个看起来有点简单 题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1 首先一进去看着那个表,和url里面的id=1,就感觉应该是SQL注入的题. 老样子,先把id=1,改成id=2,和id=…
题目地址:http://ctf5.shiyanbar.com/web/PHP/index.php 抓包在header中发现提示 访问得到源码 <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header("hint:6…
题目: 基础: 所需基础知识见变量覆盖漏洞[1]  分析: 现在的$a=’hi’,而下面的函数需满足$a=’jaivy’才可以输出flag,那么需要做的事就是想办法覆盖掉$a原来的值. 那么出现的提示是,外部get一个参数,赋值为$$key = $value,即通过外部赋值这句覆盖前面的$a的值,当外部输入为:a=jaivy时,该语句为:$a = jaivy,则与一开始目标对应,满足条件. Payload: 如有错误,请及时指正,谢谢!…
题目: 所需基础知识: 分析: 思路:由于目的是要拿$flag的值,所以可以得出最终会输出两个变量,而$flag的值在红框那行,被我们自己post的值给覆盖,所以flag值肯定不会在这出来,那么只剩下$_200变量,我们必须在flag被自己post的值覆盖前,将flag值传给别人,输出,才能得到flag值,即_200 = flag. 运行到这时,外部get的值为:_200=flag. 赋值后,$_200=$flag,刚好将flag的值覆盖掉原来的_200的值. Payload: 如有错误,请及时…
继上一篇php各版本的姿势(不同版本的利用特性),文章总结了php版本差异,现在在来一篇本地日记总结的php黑魔法,是以前做CTF时遇到并记录的,很适合在做CTF代码审计的时候翻翻看看. 一.要求变量原值不同但md5或sha1相同的情况下 1.0e开头的全部相等(==判断) 240610708 和 QNKCDZO md5值类型相似,但并不相同,在”==”相等操作符的运算下,结果返回了true. Md5和sha1一样 2.利用数组绕过(===判断) Md5和sha1对一个数组进行加密将返回NULL…
0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究. 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结. 0×…
CTF(Capture The Flag) 简单介绍 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式. `In computer security, Capture the Flag (CTF), a type of cryptosport, is a computer security competition. CTF contests are usually designed to serve as an e…