2025LILCTF
WEB ez_bottle 给出附件: from bottle import route, run, template, post, request, static_file, error import os import zipfile import hashlib import time # hint: flag in /flag , have…
玄机-第一章
webshell查杀 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/…
ctfshow-web-ssrf
web351 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURN…
ctfshow-web-ssti
web361 hint:名字就是考点 好一个提示,原来指的是GET传参name........ 直接开试,存在ssti Payload: GET: ?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('ca…
ctfshow-web-xxe
web373 <?php error_reporting(0); //不禁止外部实体载入 libxml_disable_entity_loader(false); //拿POST原始数据,赋值给xmlfile $xmlfile = file_get_contents('php://input'); if(isset($xmlfile)){ /…
ctfshow-web-xss
web316 反射型xss 测一下xss <script>alert(1)</script> 法1:网上找一个xss平台去生成payload去拿cookie 法2:自己搭一个xss平台,生成payload去拿cookie 法3:在vps上放一个接受cookie的php,然后起http服务,让bot去访问 <?php $…
ctfshow-web-反序列化
前置知识 __sleep() //执行serialize()时,先会调用这个函数 __wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过) __construct() //当对象被创建时,会触发进行初始化 __destruct() //对象被销毁时触发 __toString(): //当一个对象被当作字符串使用时触…
ctfshow-web-sql注入(下)
前言 在这个专题的刷题过程中,主要参考了ctfshow题目所带的wp以及以下师傅的wp,以下是他们的link b477eRy师傅:CTFSHOW WEB入门 SQL注入篇 - b477eRy - 博客园 My6n师傅:https://myon6.blog.csdn.net web201 使用--user-agent 指定agent 使用--refe…
ctfshow-web-sql注入(上)
前言 在这个专题的刷题过程中,主要参考了ctfshow题目所带的wp以及以下师傅的wp,以下是他们的link b477eRy师傅:CTFSHOW WEB入门 SQL注入篇 - b477eRy - 博客园 My6n师傅:https://myon6.blog.csdn.net web171 查询语句 //拼接sql语句查找指定ID用户 $sql = "…
ctfshow-web-文件上传
web151 前台校验不可靠 上个改后缀的🐎(.png),抓包改php即可上🐎成功 web152 后端校验要严密 同上题,应该是MIME校验吧,注意Content-Type: image/png就行,如果一开始就上的是图片🐎,就不需要改这个了 web153 后端校验要严密 这里改php后缀不好使了,考虑上传.user.ini文件来包含图片🐎 我的.…