自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 极客大挑战 2019 PHP

0x00题型:源码泄露,php反序列化,wakeup方法的绕过。0x01提示网站有备份,直接在url后面拼接www.zip,下载到源码。主要代码如下:<?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select);?><?phpinclude 'flag.php';error_reporting(0);class Name{

2020-07-12 14:41:36 494

原创 HCTF 2018 admin

0x00题目类型:unicode欺骗,源码泄露,session伪造,条件竞争(Maybe)。0x01题目索引界面有登录与注册两个功能,查看源码注释中有you are not admin字样,可能要求以admin身份登陆。先注册一个账号,看看有没有有用的信息。在改密码的界面发现源码泄漏,去github看源码。源码较长,截取关键部分。@app.route('/register', methods = ['GET', 'POST'])def register(): if cu

2020-07-12 14:00:53 515

原创 极客大挑战2019 Secret File

0x00题目类型:文件包含,php伪协议。0x01查看源代码,发现Archive_room.php,点进去看看。点击SECRET按钮,发现有个页面一闪而过,而后重定向到了end.php,退回去用burp抓包。访问secr3t.php,发现源码。<html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FIL

2020-07-11 22:33:47 349

原创 RoarCTF 2019 Easy Calc

0x00题目类型:php,RCE。知识点:php对变量空格的解析。0x01查看源码,提醒有WAF保护,不过我们不知道规则。发现calc.php,对传入的num参数做了如下限制。$str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach ($blacklist as $blackitem) {

2020-07-11 22:16:13 347

原创 护网杯 2018 easy_tornado

0x00题目类型:SSTI注入。0x01索引界面下三个文件,flag.txt提示flag在/fllllllllllllag,hint.txt提示hash生成方式为md5(cookie_secret+md5(filename))。注意到访问文件时为filename+filehash的形式,我们知道了flag的文件名,故只需要构造出flag的hash值,就可以拿到flag了。http://41855a0a-ea58-4611-a5e2-03840a4b9da6.node3.buuoj.

2020-07-11 21:43:14 432 1

原创 强网杯2019 随便注

没什么好说的,教程一搜一大堆。这题过滤了select,updata,where等关键字,不能使用常规的方法进行注入,可以考虑堆叠注入。查表名:1';show tables;#查列名:1';show cloumns from XXXX;#查看flag有两种方式:一1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `fla

2020-07-11 21:08:40 432

原创 HCTF2018 WarmUp

BUU第一题,老实说第一次做的时候手足无措。0x01题目类型:php代码审计,文件包含。0x02点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。访问source.php,看到源码。<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {

2020-07-11 20:54:19 475

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除