![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF web
文章平均质量分 89
Crispr-bupt
博客迁移至 https://crisprx.top
展开
-
1.5 BUUCTF 练习题
1.5 BUUCTF 练习题[PwnThyBytes 2019]Baby_SQL发现是一个登录页面,并且题目是SQL注入,因此想到肯定是利用登录页面进行SQL注入,尝试无果,由于点击create没有变化,抓包发现注释/source.zip下载得到源码源码分析只贴出部分关键源码//index.php<?phpsession_start();foreach ($_SESSION as $key => $value): $_SESSION[$key] = filter($value原创 2021-01-05 17:05:41 · 599 阅读 · 1 评论 -
ThinkPHP5.0.x RCE分析与利用
ThinkPHP5.0.x RCE分析与利用ThinkPHP 5.0.x (<=5.0.23) RCE分析漏洞原理分析为了分析5.0.23之前所存在的安全问题,不妨在Github上查看5.0.23和5.0.24发行的Change.log可以看到Request类中对method方法进行了改进,而Request类是ThinkPHP中处理请求的文件,因此使用Beyond Compare对5.0.23和5.0.24进行比较发现:可以看到,在5.0.24中对$this->method新增了白转载 2020-12-25 19:39:49 · 2494 阅读 · 0 评论 -
# 安浔杯 (不是文件上传) WP
安浔杯 (不是文件上传)源码审计help.php<?phpclass helper { protected $folder = "pic/"; protected $ifview = False; protected $config = "config.txt"; // The function is not yet perfect, it is not open yet. public function upload($input="file") { $fileinfo原创 2020-12-25 19:37:17 · 152 阅读 · 0 评论 -
记一次别出心裁的PHP反序列化
记一次别出心裁的PHP反序列化抽空在buu上做了四五道反序列化的题目,其中发现了一道构思比较奇特的反序列化题,因此想记录一下这种题型一、审计给出了源码,业务功能是处理上传文件,然后能够给出文件的地址和文件名,当然仅靠从功能上是不清楚从何进行反序列化的,因此直接贴出代码:help.php<?phpclass helper { protected $folder = "pic/"; protected $ifview = False; protected $config =原创 2020-09-06 23:47:36 · 209 阅读 · 0 评论 -
记[HCTF 2018]Hideandseek
记[HCTF 2018]Hideandseek前言一万年没刷题了,尽搞些杂七杂八的了,于是乎刷了一个题(自己给自己一个嘴巴子) 总结一下这个题的考点:zip 软链接实现任意文件读取linux系统目录的熟悉flask session伪造和加解密正言直接上题:意图很明显,直接让你传zip文件,因此在这里想到可能是想让你进行zip软链接来读取其他文件,大晚上了,这里直接上写的exp吧:#coding=utf-8import osimport requestsimport sysu原创 2020-07-14 00:31:30 · 1106 阅读 · 0 评论 -
第五空间智能安全大赛-部分web
第五空间智能安全大赛-部分web转自i春秋 https://bbs.ichunqiu.com/thread-57773-1-1.html适当洽一点小经费。。。前言这次的题目难度没有特别变态,但是也是充满挑战,打完一场比赛最重要的也是整理总结,因此有了今天的WP总结,也是记录自己学习的过程。由于题目环境部分没法复现,因此可能用到其他师傅的图,敬请谅解~正文hate-php 题目直接给的代码: <?phperror_reporting(0);if(!isset($_GET['c转载 2020-07-10 00:10:28 · 523 阅读 · 0 评论 -
GKCTF EZ三剑客-EzWeb 题目分析总结
此篇文章在安全客首发,仅转载到个人博客https://www.anquanke.com/post/id/209117前言刚考完考试自己在buu上复现的,之前没来得及做,复习去了,虽然还是考的很菜(我是fw 。记录一下学习过程吧正言GKCTF EZ三剑客-EzWeb看到这个题前端和我自己出的一个题实在是很像,同样是输入一个url,先看题目长啥样吧。嗯,啥也没有,输入url基本没反应,F12给的提示是?secret,输入后发现:这就很敏感了,相当于一个ifconfig的命令,这个时.转载 2020-06-30 19:30:02 · 2486 阅读 · 0 评论 -
从两道题看java安全
#从两道题浅看java安全0x01 前言java的web题一直是菜鸡觉得最难的,网鼎杯也出了一道web的java题,因此想结合以前做的java题来简单谈一谈java安全,那就先从网鼎杯的javafile开始吧。0x02 正文###javafile刚进入这道题就是一个文件上传的页面,先抓个包看看:看到COOKIE是JSESSIONID,初步判断是java写的web应用,可以任意上传文件,也能下载文件,这里给我提个醒,因为以前遇到过java的任意下载文件的漏洞,很明显解析不了上传的一句话,于是想到转载 2020-05-22 23:32:57 · 375 阅读 · 0 评论 -
Session反序列化利用
Session反序列化利用转自安全客 https://www.anquanke.com/post/id/202025什么是session?在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序...转载 2020-04-30 23:51:20 · 621 阅读 · 0 评论 -
虎符WEB Writeup
虎符网络安全比赛 WEB Writeup转自i春秋 https://bbs.ichunqiu.com/thread-56994-1-2.html0x01 前言这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来,但是复现之后还是学到了很多知识,因此将本次Web的writeup记录,并且也将其中的考点说明的仔细一点,进行总结和学习。0x02 收货(菜是原罪)ha...转载 2020-04-30 23:47:07 · 1482 阅读 · 0 评论 -
代码审计_MRCTF_typecho 反序列化
[MRCTF2020]Ezpop_Revenge0x01 前言感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。0x02 正文这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php:<?phpif(!isset($_SESSION)) session_start();if($_SE...原创 2020-04-14 20:01:01 · 856 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb && [GXYCTF2019]禁止套娃
[CISCN2019 总决赛 Day2 Web1]Easyweb0X01 前言现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。0X02 正文发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录dirsearch -u "http://1606db13-...原创 2020-03-17 17:42:25 · 1317 阅读 · 5 评论