![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
0XAXSDD
Gamma实验室负责人,专注于红蓝对抗,免杀对抗,擅长红队外网打点,内网渗透,工具开发,免杀逆向,现任某大厂红队
展开
-
CTF修仙录
web-CheckIn 打开题目,给了github上面的源码地址 可以看到/var/目录下的一些文件,注意这并不是在网站的根目录 查看一下clean.sh的内容 清理php中的seesions下的目录文件和uploads下的文件 第二个default文件里面没有什么内容 第三flag文件 看着像flag,实则不是,就逗逗你! 打开html文件件下的index.php文件 发现就是index.php文件的源码,直接审计一波 <?php // error_reporting(0); $userdir原创 2020-05-29 18:24:34 · 271 阅读 · 0 评论 -
CTF修仙录
CTF通关录-fakebook 打开题目 两个选项,给我感觉可能就是对注入的利用: 先试试login 这里用sqlmap跑一下:无果 再试试join 这里注册一般都是往数据库插入数据,这种无回显的判断注入,一般都是用时间注入 构建语句:测试了一下时间注入 db.php文件报错了,这里我不想去摸清他的sql语句,因为一旦语句正确,就会为你注册一个账号,又得重新起题目环境,很麻烦 注册一个账号试试 把御剑放在后台跑后台路径 然后点开了刚注册的账号: 又看到熟悉的注入点了 还好,没狗,不然祭出打狗棍法伺原创 2020-05-14 19:47:33 · 200 阅读 · 0 评论 -
CTF修仙录
CTF通关录-mfw 打开题目: 一串英文大概意识,就是可以通过给page传递参数来浏览网页 我想到了什么?文件包含,本地,远程 看了一下包含的参数,发现并不能使用文件包含 查看了一下源码,发现了flag,尝试输入参数flag,文件确实存在,但没有任何内容 仔细浏览了一下所有页面: 这里给了提示Git,就想到.git源码泄露 这里使用Githack 发现了templates下有个flag.php cat一下 发现没有flag,然后cat index.php 发现命令执行新大陆 这里的关键点asser原创 2020-05-14 13:16:23 · 178 阅读 · 0 评论 -
ctf通关录
ctf通关录-Web_php_unserialize 打开题目所在的网页:(做ctf题时最喜欢有源码了) 简单分析一下 首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html 然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印S原创 2020-05-11 18:39:19 · 292 阅读 · 0 评论 -
CTF通关录
CTF通关录-warmup 往常一样打开题目 得到一个这个 这个表情包,卧槽,好猥琐!!!! 当然我知道,这肯定是迷惑我们,源码看一波: 果然,有玄机,source.php 访问一下 好的,又是一波源码审计,还好不是js,不然头大得很 简单的描述一下,这又是一个文件包含的php文件,可以传入参数file 但是这个是白名单,可以看到白名单里有个hint.php 尝试搞一下咯 可恶!!!!,虽然不是flag,但是也给出了提示了flag在这个文件ffffllllaaaagggg 那么怎么才能绕过这个白名原创 2020-05-09 16:19:30 · 257 阅读 · 0 评论 -
CTF通关录
CTF通关录-ics-06 打开题目,先看看题目给的提示 有意思,我第一眼想法,难道日志审计? 打开题目,一个后台管理界面 通通点一遍 只有报表中心这个有反应 弹出了个这个 送分题?我信你个鬼哟,flag在哪?你倒是送给我鸭! 后面我尝试了日期范围,如果有日期回显就可能存在命令注入,但并没有 没有任何反应 看了一下源码,得儿,确认按钮是一个空的!!! 然后我看到了url中?id=1 SQL注入? 但我满心欢喜的尝试各种注入手法时,没得儿用!!!!并没有出现什么sql报错信息 线索断掉了! 最好我原创 2020-05-09 15:21:08 · 262 阅读 · 0 评论 -
CTF通过录
CTF通关录-Web_php_include 打开题目就是一段源码 很简单,可以接受两个参数,hello,page 可以确定hello参数并无用处!拿来自娱自乐还行 比如这样: 正式解题: 文件包含 include 可以包含n多次,但是我们只需要包含我们想要的代码就行了 可以看到: 对我们传入的page参数进行了简单的过滤,就是php://替换成空,而且while循环,看来双写不管用了 但是可以大小写绕过,我大写 PHP一样的 Php 都可以用 也可以用其他伪协议比如data:// 这里我用d原创 2020-05-09 14:54:56 · 212 阅读 · 0 评论 -
CTF通关录
CTF通关录-php_rce 从字面上来 php-rce PHP remote cmd execution 中文翻译:远程代码执行 这就给了我们第一个思路,解题思路:远程代码执行 打开题目: ThinkPHP 5.0 欧克欧克,这个框架版本确实存在远程代码执行漏洞 此漏洞影响版本: ThinkPHP 5.0系列 < 5.0.23 ThinkPHP 5.1系列 < 5.1.31 漏洞描述: 由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客原创 2020-05-09 13:46:21 · 225 阅读 · 0 评论