自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(136)
  • 收藏
  • 关注

原创 ctfshow web 新手杯

【代码】ctfshow web 新手杯。

2024-08-04 20:30:03 178

原创 ctfshow 大赛原题 web697--web700

先扫一下,其实也可以不用扫因为什么也扫不出来这里看到有一个参数尝试一下数组随便输了,出了验证回显抓个包看这三个md5加密可以自带引号。

2024-08-01 16:48:21 554

原创 ctfshow 大赛原题 web689--web695

path这里可以写入文件这里的%26是但是如果直接写的话不能正确的绕过,必须写url形式写马方便。

2024-08-01 07:24:50 986

原创 ctfshow 权限维持 web670--web679

之后直接啥都没了,应该是打入不死🐎应该可以但是需要看看有么有权限写入可以那么我们上马这样子写入了先访问一下url/a.php让不死🐎开始运行再而看看shell.php是不是已经生成了生成过后check,flag就被生成了即可。

2024-07-30 21:32:30 388

原创 ctfshow web入门 大赛原题 web680--web688

不能使用的函数是这些但是还是可以看文件的看根目录啥也没有看当前目录或者直接访问下载文件。

2024-07-30 21:32:12 447

原创 ctfshow web入门 中期测评 web503--web516(无web511--web514)

看了之前的文件的发现都没办法利用了这个页面的源码发现了file_exists触发phar反序列化思路至于具体的操作怎么来先欠着不会phar反序列化。

2024-07-29 21:01:21 524

原创 ctfshow web入门 CMS web477--web479

不让扫,那就尝试一下admin路由,成功了admin登录进入后台也看到了其实首页可以看到提示然后去自定义标签打刷新一下预览即可也可以getshell能造成这些漏洞看了一下是因为之前此处填充的内容是反序列化存储的,但是我们如果使用就可以将其提前闭合从而达到命令执行的目的。

2024-07-29 21:01:10 278

原创 ctfshow web入门 中期测评 web492--web502

又可以写文件了,但是得找利用点,先扒源码吧这里有个替换函数可以把value写在网页里面,我们传数组即可不对必须是username写进去了还有一种是直接把html前后闭合了。

2024-07-26 18:18:29 645

原创 ctfshow 框架复现 工具版

首先下载工具PHPGGC。

2024-07-26 15:07:01 495

原创 CTF ssti注入 (二)绕过

这两者差不多。

2024-07-25 12:31:23 832

原创 ctfshow SSTI注入 web369--web372

研究了一下发现只有curl可以用,nc\ping\weget都不可以。发现count被禁用 使用length代替。这把request过滤了,只能自己拼字符了。过滤了数字用全角数字代替半角数字。拓展知识,与本题无关。

2024-07-25 12:30:42 692

原创 CTF ssti零基础(一) 模块注入的payload

这里先推荐一个还不错的工具命令还是挺多的有点像sqlmap但是这个暴力多了不用加那么多的参数支持的模板引擎但是利用工具梭哈是没有灵魂的,我的ssti也比较烂所以现在开始学先起一个flask环境写个文件app.py成功,那么继续。

2024-07-24 21:55:45 486

原创 buuctf web 第一页 第9题到第12题

一个万能密码秒了1'or 1=1#然后登录进去没flag爆吧一个简单的联合注入,没有过滤的奇怪的是他把反引号给办了,我无语,反引号还用来绕过引号呢。

2024-07-24 14:22:19 300

原创 CTF ssrf 基础入门 (一)

我发现我其实并不是很明白这个东西,有些微妙,而且记忆中也就记得Gopherus这个工具了,所以重新学习了一下,顺便记录一下吧。

2024-07-24 14:22:01 704

原创 buuctf web 第五到八题

这里属实有点没想到了,以为要弹shell,结果不用。

2024-07-21 23:22:42 259

原创 buuctf web 第一页 前四题

一个签到题。

2024-07-21 22:04:54 160

原创 ctfshow web AK杯

最近rce做多了忘了本了,这里有个include我们直接日志包含就可以了。

2024-07-21 21:29:08 123

原创 [安洵杯 2019]easy_serialize_php

欸那么为什么要加一个属性呢,这里回到最开始的测试,题目本身自带了user和function,而获取flag还要有img,所以有三个属性,才能正常反序列化,少了一个当然不行。少了字符,但是反序列化是不会停止的,他会持续的往后推移吃掉所需要的字符。之前学过字符串逃逸但是又可能是不懂底层原理吧这道题卡了很久。此时少了24个字符就会往后面补吞24个字符。这是结束的标志所以这里这段代码就可以看出。本地环境是由字符替换为空,那么就会少字符。之后的内容直接被丢弃了,无伤大雅。刚好20个不用重新构造。

2024-07-21 21:28:45 413

原创 自己用vps起网页(用于测试题目回显)

首先要有一台vps,这里我推荐base64。

2024-07-19 21:29:28 558

原创 [SUCTF 2018]GetShell

随便上传了个文件发现后缀被转为php也就是说会被解析成php文件。没有东西怎么构造字符串,那么汉字也是在可控范围内的,这是一个特性。上面两个payload是别的师傅构造的这个是我自己构造的。过滤了怎么办呢,没关系,我们只要有php头即可正常解析。基本是和自增差不多的只不多我们这里使用取反来做。的时候不能直接写我就是贪了然后浪费了一些时间。这道题原理不难就是fuzz比较难做。最后把格式调整一下上传的是这个。那么这道题就可以任意命令执行了。那么我们要构造一个shell。诶那么这里思路就很明确了。

2024-07-19 21:28:51 420

原创 ctfshow web入门 xss web316--web326 反射性xss

先在这个网站注册一个账号那么重新登录之后进入到下图的页面那么进行xss攻击我们怎么操作呢下面写伍个payload,逐一分析,毕竟我也不会。

2024-07-18 12:22:47 390

原创 ctfshow web入门 xss web327--web333 存储型和七七八八的

这道题貌似和反射型的xss差不多,直接打就行。

2024-07-18 12:22:41 1031

原创 [NCTF2019]SQLi

过滤的还是挺多的我们要爆出密码来,这个东东不好整。黑盒,我先随便写了密码发现过滤了,那就扫一下。我们使用正则来依次累加字符,最后拼接字符串。引号被过滤了,我们选择使用双引号来进行绕过。先思考如何写注入语句。我挨着试给我快按死了。

2024-07-17 10:38:29 243

原创 [GYCTF2020]Ezsqli

输个1'返回这个,继续测试写脚本我写脚本的时候有两个问题就是不能这么写data,我之前写是可以的,但是现在不行最后我发现原来我少了个f,服了浪费这么多时间被过滤,也无法使用,只能用这个新搜到的写法和这两个是一样的直接写就行然后的话就是无列名注入了,但是也可以大胆猜,像这种直接猜flag是列名但是union都被过滤了,我们这说一个新姿势。

2024-07-17 10:38:15 268

原创 [RCTF2015]EasySQL

然后注册的时候直接随便注册一个账号,登录之后没发现有啥提示除了url有个title。查flag的时候发现有很多其他的数据那么这里就需要使用到一个查找。但是还是没有我们想要的hint,重新开靶机注册账号。仔细想想与我们之前做的不同的应该是注册页面。我尝试在改密码界面注入,但是没有任何回显。修改密码出现了报错,报错注入开始。,还是没有用,继续刷靶机,注册。然后发现可以修改密码。

2024-07-15 15:08:53 312

原创 [极客大挑战 2019]FinalSQL

这道题有点坑,首先是表名有两个,一个特别想flag,还有一个就是需要多线程,但是由于是python的,也没有那么必要等一会就出来了。注入语句为1是error,为0时为check。

2024-07-15 15:08:26 277

原创 BUU SQL COURSE 1

写脚本的时候我以为flag在表里面结果没有,最后想着还有个登录界面,然后换了个表来注入出用户名密码,登录就有flag。首先我们进入登录页面尝试注入,没有任何回显,我便以为是盲注,但是payload改变而回显没有改变。这道题不难但是我写篇记录一下因为是第一次遇到这种的。注入点,居然在这里面,我服了。

2024-07-14 10:30:49 185

原创 [GXYCTF2019]BabySQli

换个思路,不爆数据了,我们不是要登录嘛,题目提示密码被md5了。后面想了一下数组绕过的原理是md5无法正确处理那写个NULL。我dirsearch明明扫到了.git,算了直接注入试试看。全是大写字母,base32解码一下,然后再base64解码。多了一个空所以应该不能正常解析,我们换成闭合。成功了,md5我们直接用数组绕过即可。随便输入了两个东西,发现源码有提示。结果不行,后面把()删除了就可以了。写联合注入,不行,没有绕过白名单。我看到是个黑盒先想着搞一份源码。我第一个写的是这样的。

2024-07-14 08:32:48 279

原创 [GWCTF 2019]我有一个数据库

我起初以为是sql注入抓包什么都没有扫描一下吧全是文件包,找找有没有有用的没啥用,但是我们还扫到了一个东西访问发现什么用然后我把index.php搞掉了发现version。

2024-07-14 07:39:13 299

原创 [BJDCTF2020]Mark loves cat

还有其他的payload我一起写出来思路一样的。由于动态赋值所以语法错误了,没成功。看到exit那么我们想到变量覆盖。我们用GitHack拿一下源码。没有的去下载一下,开源代码。

2024-07-14 07:38:54 220

原创 [网鼎杯 2020 朱雀组]phpweb

不懂思密达,扫了一下后台,全是文件,而且还不给扫,扫了之后网页会报错。我先想着能不能直接把flag带出来但是失败了。如果不知道临时文件保存的,可以用查找命令。而且很明显的反序列化那么我们写EXP。我当时想着随便写一个看看能不能绕。抓包之后看看看,发现没啥东西。猜测一下是不是函数命令执行。魔术方法(直接写就可以了)想想有什么函数能读文件。如果要RCE我们得绕过。而且我发现了一个非预期。都成功了,其他的没有。

2024-07-13 19:59:04 342

原创 [安洵杯 2019]easy_web

进来之后发现url有cmd尝试普通的cmd执行,但是没成功,img是一个base64.我们解码试试。补个等号,然后发现有两层,那么继续,发现16进制,继续解发现是图片,那么我们改成源码。欧克了,直接写空格会错,但是url编码之后就可以正常运行。我是浮现的,所以就有源码了,但是我们还是不用源码来做。发现一个反斜杠直接绕过了。思路继续我们要绕过正则。

2024-07-13 19:02:49 229

原创 CTF php RCE(三)

但是有种情况就是文件路径太难找了,甚至你找不到,那么就需要工具了,比如antsword。打开F12开发者工具,选中之后F5刷新查看server类型即可。headers里面有一个是User-Agent。输入包含🐎的url以及你的链接密码。直接包含或者访问如果有回显就是,安装不说了,简单说说如何使用。还可以数据管理(猜弱口令)然后我们在其中添加小🐎。当然也可以进入虚拟终端。右键,添加数据,然后。测试链接成功即可进入。

2024-07-11 11:09:08 647

原创 CTF php RCE (四)

这两个东西呢相当的好玩,也能够达到一下小极限的操作随便找了个例题,观察一下,限制了字符长度,以及无字母数字RCE。

2024-07-11 11:08:56 675

原创 CTF php RCE(二)

这种我们是先看到了include才会想到,利用伪协议来外带文件内容,但是有些同学会问,我们怎么知道文件名是哪个,哪个文件名才是正确的,那么这里我们就得靠猜了。

2024-07-09 21:46:45 566

原创 CTF php RCE (一)

首先进入题目 应该是大部分都是一段白盒PHP审计,然后我们为了命令执行,绕过或者是钻空子等等操作,来拿到flag。

2024-07-09 21:32:34 505

原创 [极客大挑战 2019]RCE ME

然后我找了一下flag发现没有,然后又找了一下不能使用的函数。进入之后flag里面没有flag而readflag是一个程序。这个取反号写在外面也没事,慢慢试就发现写里面才有效。php7这两个都可以,我们刚才看了php版本的。我们需要调用eval拼接为。7.0的版本我们还需要。进入虚拟终端没有权限。

2024-07-08 17:40:00 322

原创 [FBCTF2019]RCEService

Linux中cat命令实际是在bin中。本来只是想看看环境变量没想到直接就。随便输一下Json格式的东西。发现了get方式的cmd参数。

2024-07-08 17:39:15 235

原创 ctfshow web 36d 练手赛

看到了 include我本来想的直接带出flag,结果不行,只能看源码。传入的file必须包含有test才能实现文件包含。我们上传的文件会被默认保存在/tmp目录下。然后发现了cookie异常有hash值。访问flflflflag.php。没啥用然后测试了网站可以使用。都不能getshell好奇怪。发现是个404,抓包看看。data协议执行命令。看到我们上传的🐎文件。

2024-07-06 20:09:51 425

原创 ctfshow web入门 nodejs web338--web344

Function环境下没有require函数,不能获得child_process模块,我们可以通过使用process.mainModule.constructor._load来代替require。然后我们利用这个来使用copy来实现属性的污染把,secret的ctfshow属性变为36dboy。和后面的 var __tmp2 不能删,是为了闭合代码。由于是污染题,所以我靶机是开了差不多十来次,终于是拿到了。源码和340没有变,但是没有api的函数触发了。污染之后没有反应,随便访问一个页面,反弹成功。

2024-07-06 17:55:07 714

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除