CTF
HuaSir_X
很高兴与大家交流算法、软件工程方面的知识
展开
-
PHP应用中常见的过滤方法及其漏洞
简介PHP是一种动态语言,在Web应用中广泛使用,其动态特征在给程序编写带来便捷的同时也带来了很多安全问题。有一定安全意识的程序员会对用户输入进行各种各样的的检查和过滤,但是可能因为忽略了一些动态特征而功亏一篑。这里我根据平时代码审计,CTF比赛中的一些积累,尽可能全面的总结PHP中的安全机制和容易被忽略的问题。通用型输入过滤下面是几种通用的输入过滤方法,目的是清除或替换有害字符,主要针对SQL注入和跨站脚本漏洞。显式类型转换在SQL语句查询等情况下,需要安全的使用数字字符,为了确保字符中仅包含数原创 2020-11-05 21:00:55 · 638 阅读 · 0 评论 -
结合CVE-2019-14809的一道go语言CTF
题目绕过下列过滤函数package mainimport ( "fmt" "io/ioutil" "log" "net/http" "net/url" "strings")func SanCheck(input string) error { u, err := url.Parse(input) if err != nil { return err } if u.Scheme != "http" { return fmt.Errorf("err: Invalid原创 2020-06-22 14:40:33 · 1948 阅读 · 0 评论 -
湖湘杯2018 WEB AD中的一个免杀shell
说明今年湖湘杯赛制挺新颖的,就是运维和题目还有待吐槽,详见知乎上各位大佬的点评:P萌新这里只好总结一下web的AD情况一句话打全场首先登上去就能看到一个root权限的.shell.php,好像要循环删除才能删掉,但这个好像又会循环写入。。。所以拿着这个.shell.php一直请求全场就行了,,多试几次,可能之前被删后面又有了。这个可能是主办方自己想来管理网站的,结果忘删了?_?还有就是交f...原创 2018-11-29 10:20:46 · 563 阅读 · 0 评论 -
鹏城杯2018WEB shadow题解
前言今天打完了鹏城杯,还是一脸懵逼,主办方疯狂放提示,选手疯狂懵逼。。。我在一堆脑洞题之间还是看到了一道比较有意思的web题目,虽然最后也没出flag,但还是挺有感悟的。题目描述给你一个flask搭建的网站,除了登录注册之外也没发现什么功能, 注释里看到有/upload路径,但访问提示需要admin权限。又四处游荡发现几个js不存在,回显是:看到这里,应该是有404页面的SSTI漏洞了...原创 2018-12-02 18:55:45 · 1737 阅读 · 1 评论