![](https://img-blog.csdnimg.cn/20190927151043371.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 88
CTF知识总结
meteox
这个作者很懒,什么都没留下…
展开
-
laravel5.7 反序列化漏洞分析
环境搭建官网安装https://github.com/laravel/laravel/tree/5.7composer安装composer create-project --prefer-dist laravel/laravel blog 5.7.*复现在routes/web.php添加Route::get('/index', 'TaskController@index');在app/Http/Controllers中新建TaskController.php&l原创 2021-12-06 17:12:21 · 799 阅读 · 0 评论 -
yii2 反序列化漏洞复现与分析
环境搭建漏洞在yii2.0.38之前的版本,下载2.0.37basic版本https://github.com/yiisoft/yii2/releases/tag/2.0.37修改/config/web文件的值在当前目录输入php yii serve启动复现先构造反序列化的入口新建一个controller<?phpnamespace app\controllers;class SerController extends \yii\web\Controller{原创 2021-11-29 22:49:43 · 870 阅读 · 0 评论 -
2021l3hctfwp_web
Image Service 1给了源码但没完全给,服务是用gin写的,给的是编译后的文件,运行main后可知运行app的main的时候由于没数据库报错了以为下面的包名对应的链接给了源码,然而并不能访问到。。。给了robot的源码import requestsimport timeimport osos.chdir(os.path.dirname(os.path.abspath(__file__)))username = 'admin'password = os.e原创 2021-11-15 15:32:29 · 3308 阅读 · 0 评论 -
2021湖湘杯wp_web
easywillwill框架,版本是1.51,直接gitee下载源码回退版本即可https://gitee.com/willphp/willphpv2该框架参考了thinkphp,开头首页给出了assign($name,$value)渲染,然后return了view(),thinkphp有个相关的文件包含漏洞和这个很像https://www.freebuf.com/column/207878.html从view->fetch->render->renderTo逐步跟进,发现有变量覆原创 2021-11-15 14:44:08 · 4182 阅读 · 5 评论 -
2021第五空间CTF_web_wp
webWebFTP这个开始时有个1.txt直接访问,里面就有包括flag等的各种环境信息,不知道是忘删了还是有师傅导出的、、、这个程序直接GitHub上可以找到源代码,里面有个php探针,这就可以得到各种信息了https://github.com/wifeat/WebFTP/blob/master/Readme/mytz.php在phpinfo中可以得到flaghttp://114.115.185.167:32770/Readme/mytz.php?act=phpinfopkloveclou原创 2021-09-20 15:25:28 · 2208 阅读 · 1 评论 -
使用本机反弹shell
有时候做题时懒得开服务器,或者服务器有问题用不了,都可以用本机做下内网穿透来进行反弹shell,或者得到一个公网可访问的web页面我一般用natapp,使用起来比较简单方便注册完成后配置下隧道本地要映射的端口http隧道一般本地端口就设置为80,到时候本地开启phpstudy就可以直接使用。tcp隧道根据你要监听的端口进行设置。我这里tcp隧道的本地端口设置为1516。下载它的客户端后直接在终端中执行命令./natapp -authtoken=你的authtoken可以得到映射后的地址和端原创 2021-09-04 21:29:08 · 637 阅读 · 0 评论 -
Buuoj刷题记录
--- title: Buuoj刷题记录 date: 2020-07-20 11:07:42 tags: 题解 categories: ctf img: https://img.buuoj.cn/buugirl/img/1.png记录buuoj写过的题web[HCTF 2018]WarmUpF12看到存在source.php,跳转后看到代码 <?php highlight_file(__FILE__); class emmm { publ原创 2021-08-09 14:38:10 · 4509 阅读 · 0 评论 -
Cumtctf2021初夏赛
webweb签到根据返回版本信息 PHP/8.1.0-dev,搜索可知是存在后面的版本验证存在后门lscat flag.php别大Eadmin/admin弱口令登录,得到flag在flag.php抓包发现Content-Type: application/xml;charset=utf-8X-Requested-With: XMLHttpRequest可能有xxe漏洞,尝试读取/etc/passwd<?xml version="1.0"?>&原创 2021-08-08 23:49:51 · 1374 阅读 · 0 评论 -
Cumtctf2020寒假赛
# web<=4<?php$sandbox = '/www/sandbox/' . md5("ctf" . $_SERVER['REMOTE_ADDR']);@mkdir($sandbox);@chdir($sandbox);if (isset($_GET['rce']) && strlen($_GET['rce']) <= 4) { @exec($_GET['原创 2021-08-08 23:45:16 · 518 阅读 · 0 评论 -
Cumt2020九月校赛 by 水一水
MSIC连签到都算不上题目给出一个压缩包,看到里面txt,猜是base64加密后图片,解码后得到一个二维码,然后扫码得到\u开头的字符串,用java输出得到字符串,再用核心价值观解码,得到flag。真·签到题题目给了一个压缩包,猜测是伪加密。考虑到伪加密在kali,mac等系统中可直接打开。于是将压缩包拖到虚拟机中解压。得到一个图片,将它放到winhex中分析发现最后有一串base64加密的字符串。Base64解密得到:EWOVEVH{U1ip_kp_uweeguuhw11a!} 对比CUM原创 2021-08-08 23:40:10 · 610 阅读 · 0 评论 -
CTF中php相关考点
以前在做CTF题的时候总是会遇到一些用php的trick才能过的题,知识点还是很杂的,主要是php这种动态弱类型语言实在是太灵活,各种奇葩写法也多,把之前的知识总结下。学长的博客有对php黑魔法进行了一些总结,我在此基础上进行拓展https://skysec.top/2017/07/22/PHP%E5%87%BD%E6%95%B0%E9%BB%91%E9%AD%94%E6%B3%95%E5%B0%8F%E6%80%BB%E7%BB%93/#%E9%BB%91%E9%AD%94%E6%B3%95%E5%A原创 2021-08-07 23:14:31 · 2349 阅读 · 0 评论 -
CTF中的信息泄露
服务器之前没咋用,后面的时间应该也没啥时间用了,就没续费了,GitHub page 直接上传图片访问速度又很慢,主题出bug也懒得折腾了,想来还是直接在csdn上写方便很多,也不用重新找图床啥的,之前有很多没写完的笔记,现在有时间也慢慢整理总结下。一般先用dirmap扫一下,看下有没有信息泄露,CTF中不太建议用御剑的那些字典,很多没用的不必要扫python3 dirmap.py -i https://target.com -lcf网站备份文件在网站的使用过程中,往往需要对网站中的文件进行修改、原创 2021-08-04 23:40:48 · 2210 阅读 · 0 评论