ctf刷题记录
文章平均质量分 62
logan.x
今天想去哪玩
展开
-
攻防世界flatscinece
之前我尝试手工sqlite注入时出现了一些问题,应该在这里可以找到答案,而且在查询列名和数据库版本时会有跳转,不知道什么原因。login.php处发现sql注入是sqlite数据库的注入,这方面的注入我不是太熟,趁这次机会也学点东西,做点笔记。sqlite_master是类似于mysql的information_schema的一张表。尝试读取一下因为列里面肯定有多个数据,所以使用group_concat,聚合成一行读出来。哈,笑死了admin.php登录,就可以拿flag了。不管这个奇怪的hint了。原创 2024-02-04 14:12:47 · 370 阅读 · 1 评论 -
鹏程杯2022简单包含题解
这里过滤了flag,但是这个if语句有一个漏洞,我们可以让post传输的数据字符数大于800,就可以成功绕过,我们尝试一下,尝试了一下上面的payload发现可以,原来是将flag过滤了读取index.php,去看下过滤的细节。在进行简单尝试后发现其实是需要绕过的。看起来是个简单的文件包含。原创 2024-02-02 12:11:07 · 411 阅读 · 0 评论 -
网鼎杯2018comment刷题笔记
例如文件们的图标位置或者是背景色的选择。原创 2024-01-11 21:20:24 · 1485 阅读 · 1 评论 -
NSSROUND 1zweb(revenge)刷题心得
首先有一个查询文件的功能和一个文件读取的功能,一开始以为是文件上传的漏洞,嘎嘎传(虽然我也不太熟悉文件上传),后面发现不行,应该是网站在后端限制了文件上传的后缀,观察到这里有个文件查询的功能应该是文件读取,试一下直接读flag。通过代码审计,我们可以看到,这里有php的魔术方法,有对flag的正则匹配限制,但是这里没有unserialize()函数,猜想这里应该是利用了phar协议的反序列化来拿flag。php代码审计,文件读取漏洞,文件上传绕过,phar协议反序列化漏洞。通过winhex来修改属性个数。原创 2024-01-06 19:12:16 · 387 阅读 · 1 评论 -
第五空间PKlovecloud题解
this->filename一眼丁真反序列化打开代码编辑器,我们需要构造pop链,来连接入口和出口,题目中我们需要拿flag,可以看到危险函数file_get_contents(),我们可以进行文件读取,我们来研究一下如何读取这里就上面两个魔术方法我们看下这段代码输出一个$logData,当我们传入一个对象时就会触发_tostring(),所以我们一开始传入acp(),可以看到危险函数在函数echo_name里,而_tostring里刚好有这个函数,所以我们给$cinder。原创 2024-01-04 10:45:54 · 348 阅读 · 1 评论 -
redis主从复制参考文章
考察了ssrf redis gopher协议,url绕过。不想写wp了,来水篇文章,以下是我的参考文章,当记录。非常多知识点,还有redis漏洞利用工具的使用。[很经典的一道CTF-WriteUP。刚做了一道网鼎杯的ssrfme。原创 2024-01-01 19:06:05 · 439 阅读 · 0 评论 -
全网最细安洵杯2019 不是文件上传刷题笔记
可以看出filename变量最终是由时间随机生成的文件名加上白名单后缀,而title值没有进行过滤,直接拼接传入文件名的名字去掉后缀,那我们就应该这样想,是不是可以构造恶意文件名,达到特殊的目的,我们继续往下看。没有经过过滤传入了数组,然后数组被传入数据库中,然后当反序列化时利用sql语句提前闭合,来使反序列化的对象为。的触发条件是当对象被销毁时,这里肯定是需要反序列化的,用seay的全局查找功能找一下反序列化函数。将图像属性的长和高进行序列化,然后再统一存进数据库中,我们来分析一下存入数据库的函数。原创 2023-12-24 21:12:10 · 1334 阅读 · 1 评论