[RCTF2021]挨打记录
RCTF2021 web wp,太难了,都不会,纯挨打,null的神仙全部ak,太牛逼了,等神仙的wp ing
Easyphp
这个题我来的时候就被队里另一个师傅秒了,后来复现的时候发现并没有想象中那么简单,那个师傅也算是误打误撞的猜出了结果,但并没有特别清晰的认识到这个题的原理
赛后认真再看了一下
六个题出了三个,太菜了太菜了。后续看了wp之后感觉唯一的确做不出来的是那个java,因为我真的不会java
撤回我之前的好评,原来这个题真的是一个百度就能复制粘贴打的题,可惜我觉得链子不难就直接看了。原来这个题出出来就是复制粘贴的
yii 2.0.42 最新反序列化利用全集
简单看一下
反序列化入口,唯一的__destruct
BUU继续重拳出击,总觉得刷题的意义正在逐渐消失,不想这么单纯的刷体了,感觉只能让我成为一个赛棍。应该学点什么,以后水一点的题就不记了,起码要学到一点点东西再说
buu上给出了源码,两个关键文件,一个文件上传,一个反序列化,文件上传限制了后缀和文件名,反序列化处有一个经典用phar来触发的操作,反序列化的结果就是一次curl
反序列化的操作非常简单不在赘述,稍微要考虑一下的就是文件上传。检测后缀对phar来说并没有什么问题,因为phar协议指定去读一个文件也不管他是什么后缀。唯一要过的点就是那个imagesize函数的检测,也很简单,用那个经典的#define width 1
就能过,就放在那个压缩进phar的文件里就行,要另起一行才能正确识别
BUU上的复现,之前做其他题的时候一直在想HFCTF是个啥,合肥CTF?听起来就很不合理,这次这个题是之前队里师傅出的,所以我到这个时候才发现原来是虎符CTF。。。
SQL注入题,但是我作为SQL注入废物,自然是不能很顺畅的做出来
代码很简单,登录注册两个功能,admin登录就能拿flag。过滤了一堆东西 preg_match('/union|select|or|and|\'|"|sleep|benchmark|regexp|repeat|get_lock|count|=|>|<| |\*|,|;|\r|\n|\t|substr|right|left|mid/i', $str))
,同时还限制了数字(preg_match('/\d{9}|0x[0-9a-f]{9}/i',$str))
。登录的话,登录成功失败和发生错误是三个不同的回显,所以可以通过触发错误进行盲注,常见操作就是整数溢出注入了,但是这里限制了数字的位数,所以整数溢出似乎也做不到。