0xGame-Week3-web 前言:0xGame的web题真恶心啊,题目环境一直重置,给我心态搞崩溃了 notebook先看一波源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787 2023-10-19 #web
0xGame-Week2-web ez_sqli 先找注入点,发现更改order by会有注入点 给了很多的提示,大致就是堆叠+报错+execute执行 很推荐去看一下https://xz.aliyun.com/t/10594#toc-5 这个脚本就差不多是payload了,但ez_sqli把空格过滤了,可以用/**/绕过 源码 12345678910111213141516171819202122232 2023-10-19 #web
2023香山杯/misc-pintu pintu先下载附件并解压 发现4703张高度不同,颜色为黑白的png图片,附件里还有一个提示图片,如下 猜测把图片的高度看成8进制依次转成10进制,写一个python脚本 1234567891011121314151617from PIL import Imageimport osa=[]# 指定图片所在的文件夹路径folder_path = "F:\\ctf_compete\\香 2023-10-17 #misc
命令执行绕过之Linux通配符 [命令执行,通配符,WAF绕过,linux,CTF]在最近的2023香山杯里遇到了通配符绕过然后进行命令执行的题目,所以认为很有必要总结一下。 首先先了解下什么是Linux shell 通配符/glob模式: 概念:glob 模式(globbing)也被称之为 shell 通配符,名字的起源来自于 Unix V6 中的/etc/glob (详见 man 文档)。glo 2023-10-15 #web
无参数命令执行学习 前言最近好多比赛都考rce,而且都防得很死,没办法,只能自己总结一下了。 环境准备123456<?phphighlight_file(__FILE__);if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { e 2023-10-15 #web
New Star CTF 2023 week2|web 前言最近New Star CTF和0xGame都在打,就web而言还是New Star CTF的更加简单和基础,0xGame的质量更高,题目更难。 游戏高手打开题目,发现是一个js游戏 看到这种题目就先想到会不会是前端的js代码修改一下就行,这里就很奇怪,不知道火狐怎么改前端的js代码,只会在谷歌改,但是谷歌没设置代理,后续抓不了包,所以决定在burp的内置浏览器上操作,内置浏览器也是谷歌。 2023-10-11 #web
0xGame Week1 misc&web Week1misc[signin] 去大厨解密 0xGame{Welc0me_To_0xGame2023!!} [重生之我在教学楼打cs]下载一个cs1.6的游戏,把地图添加进去,打开。 根据提示:一眼”鼎”真,flag也许就在脚下。结合地图中有鼎,经过对鼎仔细的观察发现 0xGame{CS_very_good} [shark shark]打开流量包 发现压缩包文件,提取出来,发现解压要密码 2023-10-11 #misc&web