CTF
佛性死磕
学的更多,只为自由。
展开
-
2018王鼎杯-fakebook-详细解说
扫描存在robots.txt,里面存在user.php.bak源码原创 2020-09-05 11:01:50 · 521 阅读 · 0 评论 -
PHP的代码审计-XCTF-Web2-详细解说
前言:我把梦撕了一夜XCTF的Web2,这是源代码<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr原创 2020-09-04 21:42:29 · 366 阅读 · 0 评论 -
墨者21道
1.1.1.uWSGI 漏洞复现(CVE-2018-7490)测试详情 查找CVE-2018-7490漏洞,此漏洞构造…%2f可以访问任意文件,目录遍历,在key.txt前面多添加/…%2f…%2f…%2f…%2就可以得到key1.1.2.Webmin未经身份验证的远程代码执行测试详情 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。受影响的版本:Webmin<=1.920抓包 修改包第一步,修改原创 2020-08-28 15:16:13 · 945 阅读 · 0 评论 -
bugkuCTF_sql2
详细的记录一次bugkuCTF上的sql2无论正确与否都不sql语法报错立马想到使用盲注,提示非法字符发现‘=’可通过,用两边的空相等为真拿控制位置’=(0)=’判断出密码为32位,空格被过滤,使用payload'=(select(1)from(admin)where(length(passwd)=32))='判断最后一位字符为0,payload:'=(select...原创 2020-03-22 18:27:34 · 225 阅读 · 0 评论 -
XCTF中高阶web的php_rce
payload为/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27解析:1.当$name以反斜线开始时会直接将其作为类的命名空间路径。2....原创 2020-03-14 15:32:05 · 223 阅读 · 0 评论 -
SQL之Union查询注入
0x00_简介Union操作符是用于合并两个或者多个select语句的搜索结果集。在sql注入攻击中,要使union成功执行,必须要满足四个条件:1、与内部数据库具有相同的字段数。2、列是相同的数据类型。3、select语句中的顺序必须相同。4、当前页面有回显点。0x01_Union注入一般步骤order by 判断字段查看回显数据位置读库信息读表信息读字段读数据0...原创 2020-03-03 00:53:26 · 664 阅读 · 0 评论 -
网络内生安全试验场-12月CTF圣诞赛Web
1. nanihttp://120.55.43.255:24719/查看源码得以下内容,其URL提示文件包含查看http://120.55.43.255:24719/index.php?file=show.php得使用http://120.55.43.255:24719/index.php?file=php://filter/read=convert.base64-encode/resou...原创 2020-01-17 22:24:54 · 505 阅读 · 1 评论