CTF知识点总结
Crispr-bupt
博客迁移至 https://crisprx.top
展开
-
记[HCTF 2018]Hideandseek
记[HCTF 2018]Hideandseek前言一万年没刷题了,尽搞些杂七杂八的了,于是乎刷了一个题(自己给自己一个嘴巴子) 总结一下这个题的考点:zip 软链接实现任意文件读取linux系统目录的熟悉flask session伪造和加解密正言直接上题:意图很明显,直接让你传zip文件,因此在这里想到可能是想让你进行zip软链接来读取其他文件,大晚上了,这里直接上写的exp吧:#coding=utf-8import osimport requestsimport sysu原创 2020-07-14 00:31:30 · 1128 阅读 · 0 评论 -
GKCTF EZ三剑客-EzWeb 题目分析总结
此篇文章在安全客首发,仅转载到个人博客https://www.anquanke.com/post/id/209117前言刚考完考试自己在buu上复现的,之前没来得及做,复习去了,虽然还是考的很菜(我是fw 。记录一下学习过程吧正言GKCTF EZ三剑客-EzWeb看到这个题前端和我自己出的一个题实在是很像,同样是输入一个url,先看题目长啥样吧。嗯,啥也没有,输入url基本没反应,F12给的提示是?secret,输入后发现:这就很敏感了,相当于一个ifconfig的命令,这个时.转载 2020-06-30 19:30:02 · 2595 阅读 · 0 评论 -
虎符WEB Writeup
虎符网络安全比赛 WEB Writeup转自i春秋 https://bbs.ichunqiu.com/thread-56994-1-2.html0x01 前言这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来,但是复现之后还是学到了很多知识,因此将本次Web的writeup记录,并且也将其中的考点说明的仔细一点,进行总结和学习。0x02 收货(菜是原罪)ha...转载 2020-04-30 23:47:07 · 1528 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb && [GXYCTF2019]禁止套娃
[CISCN2019 总决赛 Day2 Web1]Easyweb0X01 前言现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。0X02 正文发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录dirsearch -u "http://1606db13-...原创 2020-03-17 17:42:25 · 1331 阅读 · 5 评论 -
0CTF-2016-piapiapia(PHP反序列化字符逃逸)
0CTF-2016-piapiapia(PHP反序列化字符逃逸)0x01 前言开学果然是对更新博客没得想法,趁着闲工夫,做了一下这个题,之前XCTF新春赛也出现了PHP反序列化逃逸,不过没做出来。。tcl,直接看题吧。0x02 正文这个题直接给你登录页面了,F12没有发现,sql注入也不太像,一般出现登录页面都会有注册页面,字典跑起来,发现有regester.php、config.php...原创 2020-03-06 22:49:01 · 1243 阅读 · 0 评论 -
从两道题目浅谈PHP深浅拷贝
从两道题目浅谈PHP深浅拷贝0x01 前言最近才认认真真看完PHP,虽然还是有很多地方不会应用,因此想多看看有关PHP的题目,看到了两道和PHP深浅拷贝有关的题目,自己也把它搞懂吧。。0x01 正文题一:南邮ctf的PHP反序列化<?phpclass just4fun { var $enter; var $secret;}if (isset($_GET['...原创 2020-02-23 13:47:10 · 576 阅读 · 0 评论 -
代码审计 | [CISCN2019 华北赛区 Day1 Web1]Dropbox | phar反序列化实施远程代码攻击
phar反序列化实施远程代码攻击0X01 前言记录一道CISCN的真题,让我对phar反序列化有更深层次的理解和应用,也对代码审计有了新的感悟,知道了在不使用php函数unserialize()同样引起PHP对象注入参考链接:https://xz.aliyun.com/t/2715https://www.cnblogs.com/kevinbruce656/p/11316070.html...原创 2020-02-18 23:52:02 · 404 阅读 · 0 评论 -
小记PHP7的disable_functions绕过以及open_basedir()跨路径访问
小记PHP7的disable_functions绕过以及open_basedir()跨路径访问主要针对PHP7版本disable_functions绕过一般而言,利用漏洞控制 web 启动新进程 a.bin(即便进程名无法让我随意指定),a.bin 内部调用系统函数 b(),b() 位于系统共享对象 c.so 中,所以系统为该进程加载共 c.so,想法在 c.so 前优先加载可控的 c_e...原创 2020-02-17 13:46:59 · 1571 阅读 · 0 评论 -
Hashpump实现哈希长度扩展攻击 | [极客大挑战]RCEME
Hashpump实现哈希长度扩展攻击 | RCEME0x01 HASH长度拓展攻击哈希长度拓展攻击的原理有点过于复杂了,这里直接copy其他大佬的描述了。长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象:① 加密前将待加密的明文按一定规则填充到固定长度(例如512或1024...原创 2020-02-17 00:33:50 · 2009 阅读 · 2 评论 -
浅谈条件竞争漏洞及利用
浅谈条件竞争漏洞及利用0x01 前言最近看到了两三个关于条件竞争的例子,正好hgame上有一个类似的题目,这里就直接把这个知识点弄得明白点,因此就有了浅谈条件竞争漏洞。。0x02 正言条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。前提:竞争条件发生在多个线程同时访问同一...原创 2020-02-15 23:12:02 · 1595 阅读 · 0 评论 -
PHP伪随机数 | mt_rant()的浅分析
mt_rand()工作原理这里引用一下php手册mt_rand( void) : intmt_rand( int $min, int $max) : int很多老的 libc 的随机数发生器具有一些不确定和未知的特性而且很慢。PHP 的 rand() 函数默认使用 libc 随机数发生器。mt_rand() 函数是非正式用来替换它的。该函数用了 » Mersenne Twister 中...原创 2020-02-14 15:31:22 · 1147 阅读 · 0 评论 -
SSRF利用 Gopher |Gopher攻击mysql及内网
SSRF利用 Gopher0X01 前言研究了一天Gopher协议的应用,实践之后决定写一下关于Gopher协议之SSRF利用的相关总结。参考链接:https://blog.csdn.net/qq_41107295/article/details/1030264700X02 概述SSRF(Server-Side Request Forgery)服务端请求伪造,是一种由攻击者构造形成由...原创 2020-06-23 12:45:57 · 5411 阅读 · 0 评论 -
代码审计 | [De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me前言以为是flask模板注入,但是看了其他师傅的writeup后发现是一个代码审计的流程,那就安心审计代码吧。提示flag在/flag.txt中整理后代码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport s...原创 2020-02-09 21:57:33 · 1800 阅读 · 6 评论 -
小记 "bash: ./a.sh: /bin/bash^M: bad interpreter: No such file or directory"的解决方法
一些人喜欢用vim来写linux shell script, 但是, 有的人喜欢在Windows下用一些方便的编辑器(比如鼎鼎大名的Notepad++)写好, 然后拷贝文件到linux下, 结果呢, 在执行脚本a.sh的时候, 会出现如下问题:[plain] view plain copy[taoge@localhost learn_shell]$ ./a.sh bash: ./a.s...转载 2020-02-01 15:37:22 · 247 阅读 · 0 评论 -
小记 SUID find提权
find提权姿势一find / -perm -g=s -type f 2>/dev/nullfind . -exec /bin/sh -p \; -quit姿势二touch getshellfind / -type f -name getshell -exec "whoami" \;find / -type f -name getshell -exec "/bin/sh" \...原创 2020-01-29 22:03:41 · 5041 阅读 · 0 评论 -
web 知识点专题(SQLi)
CTF知识点个人总结 —WEBSQLI前言information_schema的表tables中的列table_schema记录了所有数据库的名字information_schema的表tables中的列table_name记录了所有数据库的表的名字information_schema的表columns中的列table_schema记录了所有数据库的名字informa...原创 2019-12-06 19:31:42 · 319 阅读 · 0 评论 -
2019-NCTF web writeup(下)
2019-NCTF web writeup(下)前言由于某些不可抗力因素 ,导致NCTF的平台已经关闭,还没开源,所以我只能盗用我队友的图来进行个人总结了qwq。不过知识点应该都还齐全2333。收货4.chr()拼接绕过5.preg_replace()函数/e漏洞(PHP7.0失效了qwq)6.flask的SSTI注入2019NCTF题目(下)0x05 repl...原创 2019-11-28 23:37:38 · 773 阅读 · 0 评论 -
2019-NCTF web writeup(上)
2019-NCTF web’s writeup收货1.php常见绕过姿势2.XXE漏洞利用技巧及SSRF3.文件上传绕过姿势4.preg_replace函数的利用0X01 easyphp<?phperror_reporting(0);highlight_file(__file__);$string_1 = $_GET['str1'];$strin...原创 2019-11-26 15:52:22 · 1371 阅读 · 1 评论 -
WEB 知识点专题
CTF知识点个人总结 —WEBPHP弱类型的比较及各种绕过PHP中有两种比较的符号,== 与 ===在$a==$b的比较中:$a=null;$b=flase ; //true$a='';$b=null; //true比较中还有很多此类情况,又如1 <?php2 var_dump("admin"==0); //true3 var_dump("1admin"==1)...原创 2019-11-11 19:43:18 · 239 阅读 · 0 评论 -
WEB 知识点专题
CTF知识点个人总结 —WEBPHP序列化与反序列化(一)php的序列化和反序列化:serialize()和unserialize()函数的作用是把复杂的数据类型压缩到一个字符串中来传输。relax.php<?phperror_reporting(E_ALL^E_NOTICE^E_WARNING);$_ = $_GET['pw'];$__ = $_GET['fil...原创 2019-11-10 21:35:42 · 405 阅读 · 1 评论