自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ph0ebus的博客

做题学习记录的干活

  • 博客(16)
  • 收藏
  • 关注

原创 sqli-labs靶场题解(less 1-18)

入门sql注入

2023-03-07 22:05:24 680

原创 浅谈CTF中各种花式绕过的小trick

在代码审计的时候,我们不难发现很多很多的函数需要我们bypass,这些知识点很多又很小,基本上是一眼就明白,但是下一次遇见又不太清晰,需要反反复复查找,这篇文章浅浅做个汇总,如有不足,欢迎补充。

2023-02-23 17:31:16 4967

原创 利用filter过滤器的编码组合构造RCE

紧接上篇,记录一下如何实现利用 PHP Base64 Filter 宽松的解析,通过 iconv filter 等编码组合构造出特定的 PHP 代码进而完成无需临时文件的 RCE。

2023-02-14 22:05:19 775 1

原创 NSSRound#8 WEB部分

只做出来My系列两道题,记录一下学到的知识叭。

2023-02-13 14:24:16 949

原创 [CISCN 2019华东南]Double Secret

从一道赛题学习关于flask的模板注入和了解RC4加密

2023-02-07 16:02:44 1080

原创 [天翼杯 2021]esay_eval

从一道赛题学习Redis主从复制漏洞和反序列化__wakeup()绕过方法

2023-02-05 17:26:28 512

原创 [第五空间 2021]EasyCleanup

从一道赛题学习利用session.upload_progress实现恶意文件包含getshell

2023-02-03 15:00:02 1372

原创 [NISACTF 2022]bingdundun~

从一道赛题学习利用phar伪协议实现文件包含

2023-02-02 14:26:49 857

原创 [NISACTF 2022]babyupload

从一道赛题学习利用os.path.join() 处理路径拼接的问题

2023-02-01 12:14:16 983 4

原创 HGAME 2023 Week1

Week1的大多数题对我这样的萌新还是很友好的,虽然但是还是很多没解出来,不过还是学到了蛮多东西,浅浅记录一下。

2023-01-13 20:05:37 3296 8

原创 selenium库实现批量爬取网页文章得到PDF

利用python的selenium库实现批量网站打印为PDF。

2022-12-10 22:24:55 758

原创 XSS-Lab Writeup

XSS 又叫 CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意用户的特殊目的。它与 SQL 注入攻击类似,SQL 注入攻击中以 SQL 语句作为用户输入,从而达到查询 / 修改 / 删除数据的目的,而在 XSS 攻击中,通过插入恶意脚本,实现对用户游览器的控制,获取用户的一些信息。原理是 WEB 应用程序混淆了用户提交的数据和 JS 脚本的代码

2022-12-06 13:06:31 209

原创 [安洵杯 2019]easy_serialize_php

php反序列化字符逃逸extract()变量覆盖

2022-11-26 12:07:38 719

原创 [NOIP2006 普及组] 明明的随机数(python解)

明明想在学校中请一些同学一起做一项问卷调查,为了实验的客观性,他先用计算机生成了N个1到1000之间的随机整数(N≤100),对于其中重复的数字,只保留一个,把其余相同的数去掉,不同的数对应着不同的学生的学号。然后再把这些数从小到大排序,按照排好的顺序去找同学做调查。请你协助明明完成“去重”与“排序”的工作。

2022-11-25 14:40:42 222 3

原创 Geek Challenge2022部分web题解

进去之后看到一大堆代码,开始审计,可以发现就是绕过死亡exit()以及file_put_contents()的利用,这里还有一个exif_imagetype()的绕过,添加GIF89a文件头绕过即可。/bin目录下的cat文件,通配符只能代替文件,不能代替命令,每一个文件都有一个命令作为载体,用文件和用命令的原理一致,由此可以bypass cat从而获取到flag。可以看到输入的密码被编码了,看结构是哈希,盲猜一手md5,验证一下果然如此,那么开始爆破,给数字编码一下发包。然后使用联合注入,先找出回显点。

2022-11-25 11:00:54 1320

原创 2022 SWPUCTF Web+Crypto方向wp

简单阅读代码可以发现,__wakeup()方法会首先被激活,覆盖变量的值使flag不能被回显,因此这里需要绕过__wakeup()方法,__wakeup函数是在php在使用反序列化函数unserialize()时,会自动调用的函数。然后想办法读取文件,cat tac tail都被过滤了,那我们还可以利用nl查看文件内容,这里发现数字被过滤了,我们想到了*来匹配,但是*也被过滤了,尽管如此,我们还可以用?但是里面没有看到类似flag的东西,那就进入根目录看看,但是空格被过滤了,可以用${IFS}绕过。

2022-10-29 09:17:34 6951

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除