刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF WEB 高手区 NewsCenter WriteUp

NewsCenter 题目:解题:输入单引号,页面报错,可能有注入漏洞使用sqlmap跑一下,很容易就跑出了结果QCTF{sq1_inJec7ion_ezzz}

攻防世界 XCTF WEB 高手区 lottery WriteUp

lottery题目:一个彩票网站解题:点击play to win!注册一个账号,随便输入个名字,然后让你输入7个数字,点buy会出现是否中奖。很可惜,没中奖。然后买彩票需要9990000块钱,我们需要找到系统漏洞,中个大奖。猜测后台判断代码大概为:<?php $a = "*******"; $b = $_POST['num']; for ($i = 0; $i&nb

攻防世界 XCTF WEB 高手区 ics-06 WriteUp

ics-06题目:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。解题:尝试各种sql注入测不出来最后使用bp跑id,跑到2333的时候出现了不一样的结果,flag就在里面。cyberpeace{e9ff87a0a611d39f7e8031b220329603}

攻防世界 XCTF WEB 高手区 ics-05 WriteUp

ics-05题目:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统。解题:题目提示是在设备维护中心页面有漏洞,点击左侧菜单进入。没有发现什么,无意间点到了左上角的云平台设备维护中心链接,发现可能有文件包含漏洞测试/etc/passwd,发现可以读取然后读取一下index的源码看看,使用 php://filter/convert.base64-encode/resource=index.php 转base64读取base64解码后,代码如下:<?php error_reportin

攻防世界 XCTF WEB 高手区 Cat WriteUp

Cat题目:抓住那只猫解题:第一次是看writeup做的,第二次再做还是不会。。又看了一次writeup。输入百度,无反应输入127.0.0.1,有反应fuzz测试爆出了源码看到数据库文件,读取一下,读取的写法是看writeup知道的,利用curl @后面加文件路径可以读文件,硬记然后搜索ctf ,得到flagWHCTF{yoooo_Such_A_G00D_@}

攻防世界 XCTF WEB 新手区 WriteUp

view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:右键不能查看源代码,按F12可以查看cyberpeace{89d32354e6376ff12dd808a69d7558ac}get_post题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量解题:按题目要求提交就好了。cyberpeace{a6ff180114397a553c4

PHP中进制之间的互相转换

常见的进制:二进制      binary        ----->  bin八进制      octal          ----->  oct十进制      decimal      ----->  dec十六进制   hexadecimal     ----->  hex php提供了几常见进制之间转换的函数二进

BUGKU CTF 代码审计 Writeup 1

extract变量覆盖题目:http://123.206.87.240:9009/1.php<?php $flag = 'xxx'; extract($_GET); if (isset($shiyan)) {     $content = trim(file_get_contents($flag));     if 

[RoarCTF 2019]Easy Calc Writeup

打开题目后是一个计算器他的计算接口是calc.php,直接访问能看到源码可以看到他过滤了一些特殊字符,但是不光这些字符,测试发现有waf,很多字符发送过去直接返回403。看了writeup发现是利用http走私漏洞绕过waf。原理可以看 https://paper.seebug.org/1048/ 这篇文章。php $_request 相同字段名优先接收post参数,所以我们发一个post请求,附带两个Content-Length,并带一个post参数 一个get参数,因为禁

Python中JSON格式与字符串转换

1. 字符串转为JSON源代码:import json str = ''' [{     "name": "Tom",     "gender": "male" }, {     "name

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.