自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 PHP反序列化:

序列化。

2023-11-12 13:01:19 165

原创 2022深信杯easy_ser

GC机制,这玩意能绕过throw,成功destruct,开始反序列化。如果你能看懂这个链条和playload,就算是php反序列化入门了。

2023-11-12 12:03:34 78

原创 XSS的知识梳理

xss入门级总结,讲讲xss漏洞为什么存在

2023-11-04 11:58:43 200 1

原创 [安洵杯 2019]不是文件上传1

又因为上传的文件名中不能有双引号,所以将payload进行16进制编码,别忘了前面加上0x。这道题首先给了源码,但是我没看到,进了页面,他储存的文件并不保存在他数据库,也不像是sql注入,所以扫描文件,拿到源码,审计。第一个可疑的地方是show.php里面的$attr变量,这里有一个反序列化。最后用#注释掉’value2’,‘value3’,…我审计的时候没看到,wp告诉我的,实际上这个位置很明显。三行字信息量巨大,全是我不会的小细节。php序列化代码,抄wp的。的图片,查看,得到flag。

2023-02-22 14:17:51 181

原创 bestphp‘s revenge 1

因为$b变量已经被我们覆盖成了call_user_func,那么此时的程序,就变成了call_user_func(call_user_func,array($_session,‘welcome_to_the_lctf2018’));9. $_session这个对象,会去调用“welcome_to_the_lctf2018”这个不存在的方法,于是__call方法被。

2023-02-20 19:07:43 184

原创 NewStarCTF 公开赛赛道

reverse一下倒着取得到最后将回显逆转收获无2.文件包含先进行一个代码审计1219893521,伪随机,给了值,爆破出种子就行if语句playload:flag收获base被禁用rot13反序列化,这类题我觉得是我比较薄弱的地方,好好研究研究:poc链我们这样分析,尾链是Sec-> invoke,倒推__invoke() //当脚本尝试将对象调用为函数时触发clone() //当把一个对象赋给另一个对象时自动调用。

2022-10-29 13:14:25 911

原创 复现日记11

1

2022-09-26 17:08:57 94

原创 7日刷题小记3

做了一下,没什么思路,看了wp,说是xxe于是去看xxe是什么//这里注意xxe首先要抓包,然后再观察回显//XXE可以归结为一句话构造恶意DTD,libxml>=2.9.0的版本中没有XXE漏洞。XML外部实体注入XMLExternalEntityInjection即xml外部实体注入漏洞,简称XXE漏洞。XXE是针对解析XML输入的应用程序的一种攻击。当弱配置的XML解析器处理包含对外部实体的引用的XML输入时,就会发生此攻击。......

2022-07-30 10:17:55 361

原创 7日刷题小记2

这里代码的本意是希望我们输入ip这样的参数做一个扫描,通过上面的两个函数来进行规则过滤转义,我们的输入会被单引号引起来,但是因为我们看到了上面的漏洞所以我们可以逃脱这个引号的束缚。经过escapeshellarg处理后变成了'172.17.0.2'\''-v-da=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。最后执行的命令是curl'172.17.0.2'\\''-v-da=1\',由于中间的\\被解释为\而不再是转义字符,所以后面的'没有被转义,与再后面。...

2022-07-23 13:39:16 780

原创 7日刷题小记1

这里要收费,我没钱,这里去查阅了一些资料,md5这玩意相当于超损压缩,无法逆向修复,只能爆破,从某种角度上来说并不算是加密。首先是对session的一个介绍这里可以看到,session是用户端发送给服务端的东西,能告诉服务端用户是否登录或具有某种权限。接下来的思路大概是把一个session先解密,然后修改,再使用源码的盐进行一个加密伪装,发过去,修改cookie。这里有一个绕过,我们弱等于“2”读取文件,同时要不能强等于“1”可以通过int类型的2来绕过。查看源码,得知我们需要构造a!...

2022-07-16 14:23:45 116

原创 2022DASCTF MAY 出题人挑战赛

web:第一题,做的我相当难受,根据提示修改cookie,但是怎么改都改不对,卡在了这一步。后来发现是在chesc页面修改第二题:ua可疑,js加密,我们解密或者直接控制台输入ua得到ua内容ua内容是浏览器标识最后burp suite修改文件标识得到flag......

2022-06-12 18:45:28 109

原创 2022DASCTF MAY 出题人挑战赛

web:第一题,做的我相当难受,根据提示修改cookie,但是怎么改都改不对,卡在了这一步。后来发现是在chesc页面修改

2022-05-22 17:01:50 128

原创 [极客大挑战 2019]PHP

a

2022-05-22 15:35:52 296

原创 [RoarCTF 2019]Easy Calc

简简单单php:直接看源码

2022-05-22 15:35:31 80

原创 [极客大挑战 2019]BabySQL复现

注入常规方法:先找注入点,有那些过滤。or被过滤掉了。#没有被注入掉

2022-05-22 15:35:02 43

原创 2022DASCTF Apr X FATE 防疫挑战赛复现

misc 第二题:wireshark打开直接搜字符串flag,发现4个字段含有flag,其中一个发现是zip文件,想把它提取出来,将他数据导入一个新的zip文件,打开在50段找到密码加密字段,找好格式用base64解码,得到密码,解开得到flagPaSsZiPWorD第三题熟悉的猫:被卡住了,下载好了keepass,可是解码工具却一直下不好,下好了也用不上。暂时搁置。...

2022-05-22 15:34:31 452

原创 [ACTF2020 新生赛]BackupFile1

点开,看源码,都是让我找源文件。dirsearch找呗,我反复找了很多遍都没找到下载下来分析将key==str得到flag;但是key只能为数字,想办法绕过,这里

2022-05-22 15:33:55 88

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除