- 博客(10)
- 收藏
- 关注
原创 [HCTF 2018]WarmUp
[HCTF 2018]WarmUp 代码审计 文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 查看源码发现source.php,打开查看在白名单里发现了hint.php 访问得到提示 <?php highlight_file(__FILE__); //highlight_file(filename,return):对文件进行高亮显示,使用该函数时对整个文件被显示,不论
2021-09-17 18:34:05 86
原创 [GYCTF2020]EasyThinking
[GYCTF2020]EasyThinking Thinkphp框架——ThinkPHP6任意文件操作漏洞分析 参考:https://paper.seebug.org/1114/ 任意文件写入 首先扫描目录,得到www.zip的源码 发现可能是think.php框架, 随便试个报错看看think.php的框架 V6.0.0版本,直接上网搜资料发现有任意文件写入 参考https://www.cnblogs.com/0daybug/p/13747867.html 根据网上的漏洞复现,这个在登录的时候在se
2021-09-15 19:58:39 841
原创 [GWCTF 2019]枯燥的抽奖
[GWCTF 2019]枯燥的抽奖 php伪随机数 参考https://www.cnblogs.com/zaqzzz/p/9997855.html mt_scrand() //播种 Mersenne Twister 随机数生成器。 mt_rand() //生成随机数 mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。 这道题的思路是根据已有的半段字符串来逆向出这段字符串的随机数,然后再通过得到的随机数来爆破出种子(seed),得到种子
2021-09-09 02:35:13 169
原创 [WUSTCTF2020]颜值成绩查询
[WUSTCTF2020]颜值成绩查询 题目参考:https://segmentfault.com/a/1190000022537659 布尔盲注 参考:https://blog.csdn.net/weixin_40709439/article/details/81355856 异或 输入1到4都有不同的反应,到5之后就开始报错,猜测会不会是盲注,毕竟布尔盲注的显著特征就是只回复对与错 Length()函数 返回字符串的长度 Substr()截取字符串 Ascii()返回字符的ascii码 sleep(n
2021-09-09 02:26:06 118
原创 [极客大挑战 2019]RCE ME
[极客大挑战 2019]RCE ME php绕过正则的方法 参考:https://blog.csdn.net/mochu7777777/article/details/104631142 异或和取反的参考:https://www.cnblogs.com/murkuo/p/14877055.html <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code'];
2021-09-05 20:26:02 104
原创 [MRCTF2020]套娃
[MRCTF2020]套娃 php字符窜解析bypass参考:https://www.freebuf.com/articles/web/213359.html 正则表达式的绕过 参考:https://blog.csdn.net/qq_40327508/article/details/108842617 文件包含的伪协议绕过 参考:https://www.cnblogs.com/-an-/p/12372220.html function change加密解密 打开之后在源代码发现线索 <!-- //1s
2021-09-05 16:21:38 212
原创 [CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019 华北赛区 Day1 Web2]ikun jwt pickle反序列化 jwt的含义:JWT(Json web token)的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息。说白了看就是个cookie 但从原理上讲它相对于传统的session认证更具扩展性而且会较少的占用服务器资源,这里不做过多研究 回到这道题先注册登录,然后发现在主页上有一个提示 提示我们在下边找到并去购买lv6这个商品,找了几页也没找到,直接让page=200发现还有商品,整这么多肯定得跑脚本咯。
2021-09-05 16:16:33 150
原创 [De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me python-flask框架学习笔记(一)–route(路由):https://blog.csdn.net/weixin_44923175/article/details/89339607 直接分析源代码
2021-07-30 10:20:50 89
原创 刷题记录:[ASIS 2019]Unicorn shop
刷题记录:[ASIS 2019]Unicorn shop 启动靶机 考察unicode编码 让买东西,英语不太好,看不太明白 先尝试买最贵的 只允许输入一个字符,题目叫Unicorn,猜测为Unicode,做过类似的题 去compart搜索比千大的Unicode码,搜索:ten thousand: 选择Numeric Value大于1337的字符: 在页面传值: ...
2021-07-30 10:10:40 76
原创 2021-03-06
杂项 #文件操作与隐写 ##文件类型的断别 ##文件头错误 ##文件分离操作 ##文件合并 ##文件内容隐写 #图片隐写 ##细微颜色差别 ##GIF图多帧隐藏 ##Exif信息隐藏 ##图片修复 ##最低有效位lsb隐写 ##图片加密 #压缩文件处理 ##伪加密 ##暴力破解 ##明文攻击 ##压缩包修复 #流量取证技术 ##流量包修复 ##协议分析 ##数据提取 ...
2021-03-06 22:10:59 1992 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人