ctf
文章平均质量分 84
半只特立独行的猪
这个作者很懒,什么都没留下…
展开
-
php反序列化学习记录
php反序列化,学了忘,忘了学,其实之前没学会,最后再学亿次吧,这次希望自己能够学会。0x00 什么是序列化和反序列化 序列化就是将一个对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。反序列化则相反将字符串重新恢复成对象 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。0x01 序列化中常见的魔法函数__construct()实例化对象时被调用, 当__construct和以类名为函数名的函数同时存在时,__construct将被调用,另一个不被调用。原创 2021-11-04 14:27:39 · 442 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃
这题多少有点变态首先是 git源码泄露,使用 lijiejie的 GitHack.py 获取 .git源码python2 GitHack.py http://b83677d6-46c1-46e1-b740-8dc6102420b6.node4.buuoj.cn/.gitindex.php代码分析一波<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_ma原创 2021-10-20 10:36:06 · 256 阅读 · 0 评论 -
2020年网鼎杯青龙组-filejava
网鼎杯 2020 青龙组filejava0x00 访问连接发现是个文件上传表单尝试上传一个文件发现上传之后可以下载发现这个 url格式和常见的文件下载类似,可能存在下载漏洞。尝试目录穿越下载 WEB-INF/web.xml文件,发现穿越四级目录即可0x02 下载关键class文件在web.xml配置文件中发现几个class文件cn.abc.servlet.DownloadServlet在网站目录对应 classes/cn.abc/servlet/DownloadServlet.cl原创 2021-08-25 16:30:41 · 270 阅读 · 0 评论 -
命令执行绕过总结
命令执行绕过总结Linux篇命令拼接a=whob=ami$a$b //输出whoami常用字符使用& 表示将任务置于后台执行; 多行语句用换行区分代码快,单行语句一般要用到分号来区分代码块&& 只有在 && 左边的命令返回真(命令返回值 $? == 0),&&右边的命令才会被执行。|| 只有在 || 左边的命令返回假(命令返回值 $? == 1),转载 2020-07-23 11:26:46 · 2220 阅读 · 0 评论 -
攻防世界|逆向|no-strings-attached
GDB使用教程1.文件识别猜测:像这种没有后缀的文件多半的linux的 ELF。直接拖进PE识别工具 elf/32位现在kali运行运行一下 运行不了2.IDA分析首先Shift+F12 查看字符串好像还有可用的...原创 2019-11-19 15:35:55 · 1582 阅读 · 0 评论 -
bugku_Web
速度要快提示是 快 并且要POST穿一个margin参数先用Burpsuite抓包 果然有惊喜base64解码直接提交POST没用的意料之中的毕竟是要快可以用python脚本#!/usr/bin/env python# -*- coding: utf-8 -*-# Author:Box time:2019/10/14import requestsimport ba...原创 2019-10-15 17:10:56 · 215 阅读 · 0 评论 -
实验吧——天下武功唯快不破
题目地址:http://ctf5.shiyanbar.com/web/10/10.php1.收看页面返回提示There is no martial art is indefectible, while the fastest speed is the only way for long success.----You must do it as fast as you can!—没有武术...原创 2019-07-04 10:15:58 · 221 阅读 · 0 评论 -
实验吧——简单的SQL注入2
首先输入1,发现有将数据库的查询结果显示出来输入单引号,发现错误,这时候可以猜测后台查询语句:select name from table where id=‘xxx’;可以先尝试万能密码 ‘=’ 查询语句就变成select name from table where id=’’=’’;会把所以结果都显示出来一共三条记录接下来继续测试,输入’=‘select,或者’=‘or等等发现仍...原创 2019-07-06 17:35:07 · 124 阅读 · 0 评论 -
bugku_杂项(入门级别)
这是一张单纯的图片直接用notepad++或winhex打开发现unicode直接解码隐写图片隐写之修改宽高1.图片长宽有问题 未显示完全 需修改后可查看2.原图片像素500*420 420的十六进制是01a4,拖进winhex,500的十六进制是01f4,修改3.得到原图片telnet下载zip后发现是一个数据包,放到wireshark中打开选中telnet数据包数据包追踪流...原创 2019-09-18 20:54:52 · 320 阅读 · 0 评论