ctf
文章平均质量分 64
jing!
这个作者很懒,什么都没留下…
展开
-
Thinkphp 3.2.3 sql注入漏洞
源代码class IndexController extends Controller { public function index(){ $a=M('xxx'); //表名 $id=I('GET.id'); $b=$a->find($id); var_dump($b); }}创建一个test数据库然后开启mysql命令行CREATE TABLE `Course`(`id` VARCHAR(20),`username` VARCHAR原创 2021-08-27 18:07:11 · 1377 阅读 · 0 评论 -
ctfshow-thinkphp篇
基础知识关于thinkphp需要知道的基本知识https://www.kancloud.cn/manual/thinkphp/1696demo1修改D:\phpStudy\PHPTutorial\WWW\thinkphp-3.2\thinkphp-3.2\Application\Home\Controller\IndexController.class.php<?phpnamespace Home\Controller;use Think\Controller;class Inde原创 2021-08-23 16:12:18 · 924 阅读 · 0 评论 -
ctfshow 基础补web入门PHP特性102开始
<?phphighlight_file(__FILE__);$v1 = $_POST['v1'];$v2 = $_GET['v2'];$v3 = $_GET['v3'];$v4 = is_numeric($v2) and is_numeric($v3);if($v4){ $s = substr($v2,2); $str = call_user_func($v1,$s); echo $str; file_put_contents($v3,$str);}原创 2021-06-06 14:09:56 · 712 阅读 · 1 评论 -
[羊城杯2020]easyphp 一些思考
<?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); } } } if(!isset($_GET['content']) || !isset($_GET['filenam.原创 2021-05-28 10:57:33 · 1374 阅读 · 0 评论 -
CVE-2019-11043 复现ctfshow
首先确定是cve 2019-11043从网上找资料来打,yu师傅的博客https://blog.csdn.net/miuzzx/article/details/111409718?spm=1001.2014.3001.5501还有https://paper.seebug.org/1063/加上自己的遇到的一些问题首先我们先安装go环境,文件太大你是拖不进去kali的,尝试使用xshell和xfpt失败从网上了解到,xshell无法直接连接kali 的 root权限 需要先改一下文件配置参考这原创 2021-04-28 15:32:44 · 186 阅读 · 0 评论 -
ctfshow -- sql注入--新手菜鸡理解篇
前面几关没什么好说的174开始布尔盲注http://67e2a069-23a9-4bf4-aa3d-b0ea3763cd98.chall.ctf.show:8080/api/v4.php?id=1发现注入点import requestsurl='http://5a108e2e-9059-4d80-9d86-af05ad5a7af8.chall.ctf.show/api/v4.php'flag=''for i in range(1,100): length=len(flag)原创 2021-03-08 22:08:57 · 240 阅读 · 0 评论 -
第二届金盾信安杯 web wp1-3
by 七岁。web1考察命令执行 shell命令操作符基本上过滤了所有可用的命令平时我们都是ls 查看目录仔细发现dir命令并没有被禁止所以我们可以dir%09.%09也是这样的. 表示当前目录然后就是读文件命令被ban了那么多还有几个忽略了cut 命令awk sed fmt等等来看看cut命令试一试别的等等,最后payloadcmd=cut%09-f%091%09F14g_1s_h4rehaha.php%09web2payload:Class W原创 2020-12-22 15:27:07 · 3187 阅读 · 9 评论 -
ctf 反序列化字符逃逸
第一种,关键词过滤,变多的比如0ctf :piapiapia我先说一次什么是反序列化字符逃逸。 <?php class user{ public $user = 'admin'; public $pass = 'passwd'; } $a = new user(); $b = serialize($a); echo $b."<br>";原创 2020-12-17 17:55:41 · 948 阅读 · 0 评论 -
docker
最近因为要在kali上搭建一个文件上传测试平台,所以得安装一个docker环境。安装https协议以及CA证书apt-get updateapt-get install -y apt-transport-https ca-certificatesapt-get install dirmngr添加GPG密钥1curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add原创 2020-11-10 17:32:21 · 175 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5 1
开始一脸蒙蔽,尝试sql注入发现没有用抓个包试一试发现hint百度搜索md5($pass,true)发现这是一个万能密码ffifdyop但是为什么他可以执行呢,我们来了解一下这里需要注意的是,当raw项为true时,返回的这个原始二进制不是普通的二进制(0,1),而是'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c 这种。> 上面的’ffifdyop‘字符串对应的16位原始二进制的字符串就是” 'or'6\xc9]\x99\xe9!r,.原创 2020-10-18 15:45:25 · 328 阅读 · 0 评论 -
buuctf web刷题记录
空格过滤常见ctfweb题目中大佬的博客,持续学习学习学习https://www.ghtwf01.cn/index.php/archives/273/通过学习知道怎么样绕过以buuctf首先使用burp抓包看看过滤了什么字符基本上大部分字符都被过滤了,就很烦人尝试构造?ip=127.0.0.1;ls发现有两个东西构造cat falg.php发现被过滤了,这怎么办???flag被过滤,空格也被过滤尝试%09发现不行尝试nl%09*发现被过滤了*也就是说想要一键出flag不可能原创 2020-10-07 21:25:25 · 443 阅读 · 0 评论 -
CTFshow web 入门持续更新 冲冲冲
*1 命令执行篇web29很明显绕过就可以上c=system(‘nl *’);web30这里注意要绕过system这就要用到echo函数c=echo( nl *`);同理web31过滤空格用trb %09绕过web32这个题就比较骚了 过滤了echo system 空格基本上上面的方法都没法用那我们怎么去解题呢??首先尝试文件包含include"/etc/passwd"?>发现可以运行这就说明可以运行的通,并且它没有过滤$还有一个问题include包含原创 2020-10-06 17:36:46 · 459 阅读 · 2 评论 -
2018护网杯easy_tornado(BUUCTF提供复现)
进入页面首先看一下flag.txtfile?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36换成fllllllllllllg试一试出现error然后一脸懵逼,查阅资料发现这是一个SSTI注入,原理跟SQL注入一样,但是上图把又查阅资料发现尝试进行验证:传递error?msg={{2}},页面出现2传递er...原创 2020-01-31 16:01:42 · 1055 阅读 · 0 评论 -
七岁。博客
1翻看记事本出现base64QUdDVEYlN0JwMWVhczNfZHIxbmtfbTByZV93YXQzciU3RA==解密可得AGCTF{p1eas3_dr1nk_m0re_wat3r}2先拉记事本查看文件,发现flag,比较简单基础的题目。3使用ps将二维码补全得到flagAGCTF{you_are_a_lu3ky_dog}4...原创 2019-12-01 18:49:14 · 331 阅读 · 0 评论