自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 [GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload0x01漏洞类型文件上传经过测试,发现存在以下waf(不全):1、jpg不能过大2、检查内容<?3、检查后缀,最后一个.以后的内容作为后缀 ,后缀不能有ph0x02开始解题(.htaccess方法)根据前面的测试可知不能直接上传木马,联想到.htaccess和user.ini方法,还有前两天做题遇到的ssi命令注入方法(没有过滤.htaccess user.ini shtml)注意请求头中content-type需要抓包修改绕过image

2022-01-27 13:08:45 2822

原创 [BJDCTF2020]EasySearch1

buuctf 源码泄露 ssi远程命令执行漏洞

2022-01-26 13:16:51 2987

原创 ctfshow萌新web17

<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/php/i",$c)){ include($c); }}else{ highlight_file(__FILE__);}?>c传参过滤掉php思路:include文件包含,利用日志文件包含访问日志文件:?c=/var/log/nginx/access.log发现日志文件记

2021-02-20 10:56:19 2344 1

原创 ctf.show_web12

f12提示:<!-- hit:?cmd= -->传参?cmd=hightlight_file(“index.php”);得到源码:<?phperror_reporting(0);?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewpo

2021-02-17 12:20:44 505 2

原创 ctf.show_web11

源码:<?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=strlen(replaceSpecialChar

2021-02-17 11:52:50 318

原创 web16 备份是个好习惯

一、得到源码根据提示,是关于源码泄露的题,直接dirsearch扫描得到访问http://114.67.246.176:11039/index.php.bak得到源码<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['R

2021-02-10 20:07:36 76

原创 web20

url中filename为一base64编码解码得到:key.txt联想:用此方法查看index.php源码脚本:import requestsresult= ''for x in range(1, 50): url="http://114.67.246.176:15889/index.php?line={}&filename=aW5kZXgucGhw".format(x) response = requests.get(url) res

2021-02-10 15:02:05 191

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除