烟敛寒林的博客

你真可爱

四个实例递进理解php反序列化漏洞

0x00 D0g3 为了让大家进入状态,来一道简单的反序列化小题。 题目入口:http://120.79.33.253:9001 页面源码 <?php error_reporting(0); include "flag.php"; $KEY = &quo...

2019-05-14 16:37:48

阅读数 61

评论数 0

2017年全国大学生信息安全竞赛 wanna to see your hat?

题目内容:http://117.50.3.97:1515/route.php?act=index 进入题目后,由于没有找到什么特别的信息, 因此这里对这个网页进行目录扫描和源码泄露扫描, 发现有源码泄露 源码恢复工具 -->> https://gi...

2019-05-13 17:04:10

阅读数 53

评论数 0

第一届“百度杯”信息安全攻防总决赛 web Upload

进入题目后 先查看页面源代码: 就是说post发送ichunqiu=你发现的东西 抓包发送到repeater base64解密 猜测 大概能再解码一次 得到一串数字 post方式发送ichunqiu=这串数字 页面反显fast,说明我们得用脚本跑 ...

2019-05-13 09:52:14

阅读数 58

评论数 0

Code-Breaking Puzzles easy - pcrewaf(正则特性)

题目地址:http://120.78.164.84:49002/ <?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data); } if(empty...

2019-05-09 21:37:06

阅读数 50

评论数 0

Code-Breaking Puzzles easy - function(匿名函数利用)

题目地址:http://120.78.164.84:49001/ <?php $action = $_GET['action'] ?? ''; $arg = $_GET['arg'] ?? ''; if(preg_match('/^[a-z0-9_]*$/isD', $acti...

2019-05-09 21:13:06

阅读数 35

评论数 0

Code-Breaking Puzzles easy - phplimit(代码执行限制绕过)

题目地址:http://120.78.164.84:49006 <?php if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']); } else...

2019-05-09 21:05:39

阅读数 69

评论数 0

create_function() 代码注入,,PHP7.2竟然还存在

第一部分:php函数 create_function() 介绍 理论: create_function()主要用来创建匿名函数,有时候匿名函数可以发挥它的作用。 stringcreate_function (string$args ,string$code ) string$args变量...

2019-05-09 17:18:33

阅读数 43

评论数 0

parse_str函数变量覆盖缺陷

理论 parse_str函数的作用就是解析字符串并注册成变量,在注册变量之前不会验证当前变量是否存在,所以直接覆盖掉已有变量。 void parse_str ( string $str [, array &$arr ] ) str 输入的字符串。 arr 如果设置了第二个...

2019-05-09 15:28:50

阅读数 37

评论数 0

CTF必备密码编码大全

通信领域的编码 1.摩斯编码 特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数...

2019-05-08 20:45:18

阅读数 468

评论数 0

【一些题目】CTF Crypto初接触

Base 64 题目: 密文:TllTRUN7QmFzZTY0X2xzX1NvX2NvbzJ9 分享一个在线工具网址:http://ctf.ssleye.com/ 从题目不难看出,密文经过Base64加密,所以破解就需要用到Base64 Flag:NYSEC{Base64_ls_...

2019-05-08 20:15:32

阅读数 82

评论数 0

2017第二届广东省强网杯线上赛题 web WriteUp

broken(JSfuck) who are you?(数组形式实现文件读写) phone number(转十六进制的SQL注入) Musee de X(jinja2模板注入) broken(JSfuck) 题目地址:http://106.75.72.168:1111/ 看到这种字符,...

2019-05-07 20:55:44

阅读数 60

评论数 0

关于条件竞争漏洞(Race Conditions)

0x00 一些概念 刚好最近操作系统课也讲到了线程。所以顺便了解一些概念。 条件竞争:系统中,最小的运算调度单位是线程,而每个线程又依附于一个进程,条件竞争则是多进程 或多线程对一个共享资源操作,因为操作顺序 不受控的时候所产生的问题。 进程:进程是为了更好的利用CPU的资源;进程是系统...

2019-04-29 18:05:45

阅读数 72

评论数 0

Web狗的十五个CTF出题套路

一、爆破,包括包括md5、爆破随机数、验证码识别等 二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截 三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化 destruct、\0截断、iconv截断、 四、密码题,包括hash长度扩展、异或、移位加密各种变形...

2019-04-29 16:11:16

阅读数 109

评论数 0

moctf-PUBG(PHP反序列化)

题目地址:http://120.78.57.208:6001/ 打开页面,查看网页源代码发现泄露源码index.php.bak。。。 <?php error_reporting(0); include 'class.php'; if(is_array($...

2019-04-29 14:41:54

阅读数 52

评论数 0

moctf misc writeup

1.我可是黑客 2.假装安全 3.扫扫出奇迹 4.光阴似箭 5.杰斯的魔法 6.流量分析 7.女神的告白 8.捉迷藏 9.是兄弟就来干我 10.百变flag 11.蒙娜丽萨的微笑 12.李华的双十一 1.我可是黑客 打开题目是一张图片,保存到本地,即: 一般第一题都...

2019-04-28 19:06:01

阅读数 182

评论数 0

2019全国大学生信息安全竞赛 web JustSoso(parse_url解析漏洞+序列化)

0x00 这道题是刚好在网上看到的,感觉跟moctf里有一道PUBG,还有bugku里的一道welcome to bugkuctf都很像,但又有些区别,所以就学习学习。 参考自:https://www.anquanke.com/post/id/177039 http://www.cnblog...

2019-04-26 18:53:07

阅读数 746

评论数 0

bugku-welcome to bugkuctf(PHP伪协议&PHP反序列化综合运用)

1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容 2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码 3.通过反序列化,对echo的魔术方法__t...

2019-04-26 11:21:35

阅读数 45

评论数 0

记一道CTF中遇到的SQL注入新型万能密码问题

0x00. 引言 我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真, 但是有一次我在CTF的比赛中...

2019-04-26 09:38:29

阅读数 43

评论数 0

ISCC2017 自相矛盾(代码审计)

<?php $v1 = 0; $v2 = 0; $v3 = 0; $a = (array)json_decode(@$_GET['iscc']); if (is_array($a)) { is_numeric(@$a["bar1"]) ? die(&q...

2019-04-25 17:13:48

阅读数 52

评论数 0

ISCC2017 where is your flag

猜测是sql注入的题,先测试一下 一开始测试id,结果发现消失,看来id是注入点 但之后无论怎么尝试都没见回显,一开始以为都被过滤,但后来经测试不是,猜测可能是'被转义了 果真报错了,直接利用报错注入即可 在这里需要分片一下 不过其实还有简单的,通过扫目录发现有个flag.php有句...

2019-04-25 16:07:55

阅读数 50

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭