http keep-alive&&php rand

作者: 时间: 2016-12-18 浏览: 4783 评论: 1条评论

之前0ctf的时候出的rand题,感觉原理懂了,没有实际操作。
结果昨天湘湖杯遇到了,发现没有想象的那么简单。

http://114.215.220.241/www.rar

可以下到源码,看了下,发现数据库是utf-8的,而且入库的时候都用转义过了。
应该不存在注入的可能。

阅读全文»

weevely3后门分析

作者: 时间: 2016-09-22 浏览: 4872 评论: 2条评论

去上交打国赛的时候web里面的后门

123.png

在15到16行间插入一个echo $L; 运行得到

234.png

整理一下

阅读全文»

0CTF-2016-piapiapia

作者: 时间: 2016-03-16 浏览: 3508 评论: 1条评论

知道0ctf比较难,没想到这么难..
思路明确,就是不会 T^T
就撸了一道审计题

一个很简单的登陆系统,给了源码,先放一张超萌的喵

0ctf1.png

重要的源码给出

阅读全文»

BKPCTF-利用open-uri模块查看服务器文件

作者: 时间: 2016-03-07 浏览: 2149 评论: 暂无评论

这是一道ruby题... bkp真会玩,web只有rb和py

题目首页只有一句话 浏览/flag 和/source

web31.png

妹的 我当然浏览/flag 然后...

web32.png

2333 进入正题 看源码 不要怕 每一行我都在后面解释了~

阅读全文»

BKPCTF-web1-日文编码注入

作者: 时间: 2016-03-07 浏览: 2653 评论: 1条评论

0x00 背景

题目给了一个网站链接和源码

网站就是一个问卷调查 问你name,quest,和喜欢的颜色 然后返回查询结果

不过结果被页面的js处理了一下 只有一个数字

web11.png

可以用chrome的一个websocket应用直接看原来的返回

先看看源码吧

阅读全文»