buuctf wp 12
[buuctf] write up 12[WEB] [DASCTF Oct X 吉林工师 欢迎来到魔法世界~] 迷路的魔法少女题解开门源码: 1234567891011121314151617181920212223242526272829<?phphighlight_file('index.php');extract($_GET);// 将 $_GET 展开error_reporting(0);function String2Array($data){ if($data == '') return array(); @eval("\$array = $data;"); return $array;}if(is_array($attrid) && is_array($attrvalue)){ $attrstr .= 'array('; $attrids = count($attrid); ...
sekaiCTF 2025 部分赛题复现及官方 wp 阅读
[sekaiCTF 2025] 部分赛题复现错过了今年的 sekai CTF, 做一下里面的题看看; 不得不说 sekai CTF 的 UI 做的非常精美, 看着跟音游一样; 看了一下果然是樱花人办的 [Web] My flask app信息收集前端用 docker 搭完了之后启动: 需要点这个确定, 不过鼠标移动过去按钮就会自己跑; 看一下源码: 12345this.yesBtn.addEventListener('mouseenter', () => this.handleYesHover());handleYesHover() { this.moveButtonsRandomly();} 现在知道这个按钮叫 yesBtn, 试试在控制台直接输入: 1document.getElementById('yesBtn').click(); 输出了个成功文本, 但是好像也没什么用, 考虑别的方向; 目录爆破 扫出控制台界面, 这是一个很经典的 Flask 控制台地址, 需要 PIN 码登录,...
PHP 特性 - 伪协议总结
PHP 特性 - 伪协议总结一下 PHP 常见的伪协议的利用条件, 手段, 常用方法; php 伪协议伪协议的通用特性php 内置的伪协议是 stream wrappers, 它既不是网络协议, 也不是外部命令调用; 本质上来说, 它是直接使用这些系统调用来实现的: 123456789fopen()fread()fwrite()fclose()opendir()readdir()stat()unlink()rename() file:// 协议通常用来读取本地文件, 12file_get_contents("file:///etc/passwd");include "file:///var/www/html/config.php"; 启用配置file:// 协议即使在双 off 的情况下也能启用; allow_url_fopen :off/on allow_url_include:off/on php 源码12345php_stream_open_wrapper_ex() ->...
NSSCTF Web + PWN wp 8
[NSSCTF] WP 8 - NSS 2025[WEB] [RoarCTF 2019] online_proxy题解打开网站源码, 发现有一处显示了访问 ip: 尝试可以发现此处存在注入, 每次显示的 ip 是上次访问的 ip, 通过添加这一项可以注入: 1X-Forwarded-For: exp: (转载自 nssctf 的师傅) 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950#!/usr/bin/env python3import requeststarget = "http://node1.anna.nssctf.cn:28201/"def execute_sql(sql): print("[*]请求语句:" + sql) return_result = "" payload = "0'|length((" + sql +...
NSSCTF Web 区 wp 7
[NSSCTF] WP 7 - NSS 2025 部分wp[Web] ezez_include题解一个上传的读取界面, 尝试发现这里没有禁用 php:// 和 file:// 伪协议, 扫目录: 扫到之后用伪协议读出来: 1php://filter/convert.base64-encode/resource=./upload.php 解码后: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455<?php// 检查并创建上传目录$upload_dir = 'upload/';if (!is_dir($upload_dir)) { mkdir($upload_dir, 0755, true);}$message = '';$uploaded_path = '';if...
极客大挑战 2024 部分 WEB 区 wp
[极客大挑战 2024] 部分赛题 wp[WEB] rce_me题解开门源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152 <?phpheader("Content-type:text/html;charset=utf-8");highlight_file(__FILE__);error_reporting(0);# Can you RCE me?if (!is_array($_POST["start"])) { if (!preg_match("/start.*now/is", $_POST["start"])) { if (strpos($_POST["start"], "start now") === false) { ...
NSSCTF Web 区 wp 6
[NSSCTF] WP 6[HNCTF 2022 WEEK3] Fun_php开门源码, 应该是一个经典的 php 特性 byss 题目: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071<?phperror_reporting(0);highlight_file(__FILE__);include "k1y.php";include "fl4g.php";$week_1 = false;$week_2 = false;$getUserID = @$_GET['user']; $getpass = (int)@$_GET['pass']; $getmySaid = @$_GET['mySaid']; $getmyHeart =...
Polar ctf WEB 困难区 write up 2
[Polar ctf WEB] 困难区 wp 2[Polar WEB] 自由的文件上传系统题解打开是一个文件上传页面, 尝试传个马上去, 发现后台会自动把 <? 替换成 <! 导致不能成功, 此时观察一下网页源代码, 发现 url 有一点奇怪, 扫一下目录: 扫出了 git 源码泄露问题, 这里用 dumpall 工具恢复源码, 用 pip 装一个就行; 很可惜扫完好像没什么东西在里面; 再看一下 url, 可能有文件包含, 可惜似乎禁了伪协议, 也没什么头绪, 那只能再试试上传点了: 1<script language="php">system("ls");</script> 直接访问不显示结果, 试试刚刚的文件包含: 到这里再传个码进去就行了: [Polar WEB] ezjava题解 (SpEL 注入)题目给了个 jar 包, 添加到 IDEA 库里反编译: 注意看这里, 有一处可疑的注入点: 1234567public String spelVul(String ex)...
NSSCTF Web 区 wp 5
[NSSCTF] WP 5[HNCTF 2022 Week1] Challenge__rce题解访问网站发现源码有个 hint 注释, 尝试 GET 传个 hint 进去, 出现 WAF 源码: 123456789101112131415161718192021<?phperror_reporting(0);if (isset($_GET['hint'])) { highlight_file(__FILE__);}if (isset($_POST['rce'])) { $rce = $_POST['rce']; if (strlen($rce) <= 120) { if (is_string($rce)) { if (!preg_match("/[!@#%^&*:'\-<?>\"\/|`a-zA-Z~\\\\]/", $rce)) { ...
Crypto 3 - 现代密码学基础
Crypto 3 - 现代密码学基础密码学基础针对加密算法的攻击首先来回顾一下密码学中常见的攻击手段: 从已掌握信息的角度, 分为: 已知密文攻击 (Ciphertext-only, COA): 最弱的攻击, 攻击者只有密文; 已知明文攻击 (Known-plaintext attack, KPA): 攻击者拥有部分密文和与之对应的明文对; 选择明文攻击 (Chosen-plaintext attack, CPA): 攻击者可以任意选择明文, 然后获得对应的密文对; 选择密文攻击 (Chosen-ciphertxt attack, CCA): 攻击者可以任意选择密文, 然后获得对应的明文对; 从攻击手段来看, 大致有: 统计分析攻击: 利用明文 (或语言) 固有的统计特性 (字母/字母对/词频、重复模式、重合指数等) 从密文中推断密钥或明文。属于密码分析经典方法, 常用于对抗简单替换/置换类密码或当加密未能完全掩盖明文统计特征时。 例如考虑 字典/凯撒 密码, 对一段英文原文进行加密得到的密文, 由于英语的语言特性, ...





















































