自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 反序列化字符逃逸问题

字符逃逸的本质是替换后字符长度发生了改变。两种情况:①替换后字符长度增加②替换后字符长度减少

2021-08-10 13:18:35 228

原创 BUUCTF web [MRCTF2020]套娃 1 wp

考点:①$SERVER数组的各个元素的含义②%0a绕过preg_match()③data://text/plain;base64的利用进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制于是查看源码,看到一段php代码//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($qu

2021-08-06 14:26:50 445

原创 Bugku web Simple_SSTI_2 wp

考点:①SSTI注入最近学了学python ssti注入,找一道题练习练习。进去之后,提示我们有个flag参数,同时再用御剑扫一下发现没有别的页面。结合题目,直接payload:?flag={{1+1}},用的是flask模板 jinja2引擎常见的ssti构造payload思路是:这道题比较简单,什么敏感关键词都没有过滤...

2021-08-05 18:30:55 609

原创 攻防世界web高手进阶wp-Confusion1

考点:python ssti点进去看到url是index.php,页面上有一张图片,蛇和象。我们都知道蛇代表php,大象代表python,猜测有关php+python的题点击login和register,发现都报错。F12又发现了flag文件存放的位置,接下来就是考虑何如读取到该文件。寻找别的信息,看看有没有robots.txt,发现没有该文件,御剑扫描也没扫出什么有用的信息。ctf中出有关python的题型很大一部分是ssti,于是就尝试模板注入,发下确实存在ssti漏洞,这下就有思路来读取fla

2021-08-03 14:32:46 305

原创 BUUCTF web [BJDCTF2020]EasySearch wp

考点①ssi注入进去之后是一个登录框,猜测有没有register.php,经过测试也不存在sql注入。直接御剑扫描(扫buuctf上的题要调线程和超时,我是线程10超时15,不然会被平台禁掉)。扫出来了index.php.swpindex.php.swp源码<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$

2021-08-02 22:31:24 295

原创 BUUCTF web [网鼎杯 2020 朱雀组]phpweb 1 wp

考点:①rce和php反序列化的组合拳②php代码审计进去之后,页面每隔一段时间就会自动刷新,直接抓包有两个post传参,结合页面上回显的时间,可知道在后端执行了date(Y-m-d+h%3Ai%3As+a)这个函数,由此猜测可能是回调函数吧。之后这个思路就有点离奇了,用file_get_contents()读取index.php源码index.php源码 <?php $disable_fun = array("exec","shell_exec","system","p

2021-08-02 17:17:38 318 3

原创 BUUCTF WEB [安洵杯 2019]easy_web 1 WP

考点:md5强碰撞php代码审计–正则表达式F12看到md5 is funny~ ,猜测与md5算法有关。注意到<img>标签和url地址栏,img参数是文件名的某种加密后的,将读取到的文件内容base64加密之后,输出到img标签中。这个时候,要想办法知道img参数是怎么加密的,查看wp之后,发现后端会对传进去的img参数先进行两次base64解密,再进行一次hex解密。所以我们在payload时要先进行一次hex加密,再进行两次base64加密同理然后读取一下index.php,再

2021-08-02 15:48:10 1411

原创 攻防世界web高手进阶WP-favorite number

攻防世界web高手进阶WP-favorite number考点:①php5.5 key数组溢出②%0A绕过preg_match()打开链接是一道php源码审计问题解题步骤:①stuff === $array && $stuff[0] != 'admin’②num必须是数字③黑名单,禁止了敏感字符* ^ }{ \等和一些敏感函数第一步让stuff与数组强相等,并且stuff数组的第一个元素与stuff数组的第一个元素与stuff数组的第一个元素与array数组的第一个元素不相

2021-08-01 12:53:21 476 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除