作者: hyh

24 篇文章

朵米客服平台
环境:极核::CTF (get-shell.com) 进入平台主页,点击免费使用,注册账号,登入后台 在左侧的广告设置一栏中,存在图片上传的点 这里可以先随意上传一个图片(要先打开burp suite的拦截,在点击上传 可以看到拦截下来的包是这样的,图片是内容进行了base64加解密处理 把一句话木马进行base64加密,并且替换掉原来base64…
背景星空特效
本站使用的星空背景特效是用html5 canvas绘制而成 在Argon主题设置背景图片的代码里可以看到,背景图层的z-index是-2 这里只需要添加一个canvas画布,把z-index抬高一点,即可覆盖 打开wordpress控制台→主题文件编辑器→footer.php,找到如图所示位置 添加代码如下所示 <?php echo get_…
LitCTF 2024
WEB exx 这个标题以及整个界面,在NSS里面是做到过原题的,整体思路就是XXE <?xml version="1.0" ?> <!DOCTYPE note [ <!ENTITY hyh SYSTEM "file:///flag"> ]> <user> <username>&a…
博客
这是我的新博客 原来的服务器过期了,于是就换了一个新的,博客也是重新搭建了。后续会进行写作。
CTFshow-原谅杯
前言 :练习题目,康复训练 原谅4 <?php isset($_GET['xbx'])?system($_GET['xbx']):highlight_file(__FILE__); 题目给了这一段代码,但是经过测试,只有ls、rm、sh这三个命令能用 flag在根目录,没有直接读取文件的命令 但是这个sh命令是可以执行文件中的…
Pwn练习题
题目来源于NSSCTF网站 ret2text [SWPUCTF 2021 新生赛]gift_pwn 先放到虚拟机里checksec一下,能看到开启NX,没有PIE,64位 放进64位的IDA反编译一下,可以看到在gift函数里留了后门 然后再vuln函数里有read函数,存在溢出 ret2text的基本做法就是让读入的buf溢出到system/bi…
thumbnail
极客大挑战2023
前言 本校的极客大挑战还是要参加的,去年就很遗憾,今年得好好打一下,这次我会把能写的全写在博客里,同时也会学习一下其他的方向 组队的队友是外校大三的网工学长,很强的选手! 题目没有分week,这里我就分类,按照时间题目发布时间/做出来的顺序来写了 以校外赛道21名的成绩结束比赛,学到了很多东西! WEB EzHttp http签到,点击就送flag…
0xGame 2023
WEEK1 signin 进去只有一个页面 源代码里没有东西,扫描后台也没有东西 放进火狐浏览器,F12进入调试器 在源码里发现flag baby_php 源码如下 <?php // flag in flag.php highlight_file(__FILE__); if (isset($_GET['a']) && …
SHCTF-2023
前言 写完week1感觉还是比较简单的,很基础 也是放假在家不想打游戏,拿这个消磨一下时间 WEEK1 babyRCE 题目源码 <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vi…
NewStarCTF-2023
Week1 泄漏的秘密 hint:粗心的网站管理员总会泄漏一些敏感信息在Web根目录下 访问该网站目录下的robots.txt可以找到第一部分的flag 扫描一下后台,发现www.zip备份文件,将其下载下来,在index.php中发现第二部分flag Begin of Upload hint:普通的上传啦,平平淡淡才是真 在网页源代码里发现前端检…