CTF
文章平均质量分 74
Vibe~
国内一线红队,擅长攻防渗透
展开
-
一道php反序列化题的pop链构造
题目代码如下,其中像套娃一样,多次对魔术方法进行调用,挺烧脑。根据题目,显然目标是echo $flag。最后提交反序列化字符串,获取flag。最后我们用代码实现pop链的构造。然后访问,输出反序列化字符串。需要把var改为私有属性。倒退分析后,接着正推。原创 2023-05-19 17:18:39 · 1131 阅读 · 0 评论 -
ctf.show MiSC入门 图片篇 (信息附加)
ctf.show MiSC入门 图片篇 (信息附加)原创 2023-05-15 15:53:23 · 1087 阅读 · 0 评论 -
BUUFCTF—[极客大挑战 2019]Upload 1
上传图片1.png成功,上传1.php失败,1.pngs成功,说明是黑名单过滤。原创 2023-05-12 09:22:16 · 1177 阅读 · 0 评论 -
CTFHub-Git泄露-Log
git是一个版本控制工具,通过泄露的.git文件可还原代码题目如下。原创 2023-05-11 09:16:52 · 1111 阅读 · 1 评论 -
BUUCTF web之随便注
启动靶场访问如下,输入1',报错,可知是字符型注入,变量由单引号包裹输入1' and 1=1 --+,显示正常先直接用sqlmap注入一下,显示存在注入,但是始终注入不出来数据库,“[ERROR] unable to retrieve the number of databases”,猜想应该是存在字符过滤因为现在还不知道是什么原因导致的sqlmap注入不出来,所以先尝试手注。输入框中输入1和2显示的结果不同,像这种直接回显输入的最先尝试联合注入。原创 2022-11-21 17:35:12 · 2326 阅读 · 0 评论 -
BUUCTF web之Include
题目提示Include,那考察的应该是文件包含漏洞访问如下点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式。原创 2022-11-20 18:03:01 · 981 阅读 · 0 评论 -
BUUCTF web之WarmUp 源代码详解
前言前言访问除了一张滑稽图,就没其他的了查看源码,有一个注释了的 source.php,可以尝试直接访问一下。同时进行目录扫描访问source.php,里面包含php代码,题目说了是php代码审计,那就先从这里进行分析提取其中的php代码代码分析1. 代码整体结构分析前面两个条件很好满足,只需要 source.php?file=字符串 ,即可。所以重点需要让checkeFile函数返回true,则会进行文件包含2. chechkFile()函数分析。原创 2022-11-18 16:20:47 · 2433 阅读 · 2 评论