CTF
文章平均质量分 90
ph0ebus
小萌新,求指教
展开
-
sqli-labs靶场题解(less 1-18)
入门sql注入原创 2023-03-07 22:05:24 · 389 阅读 · 0 评论 -
浅谈CTF中各种花式绕过的小trick
在代码审计的时候,我们不难发现很多很多的函数需要我们bypass,这些知识点很多又很小,基本上是一眼就明白,但是下一次遇见又不太清晰,需要反反复复查找,这篇文章浅浅做个汇总,如有不足,欢迎补充。原创 2023-02-23 17:31:16 · 3684 阅读 · 0 评论 -
利用filter过滤器的编码组合构造RCE
紧接上篇,记录一下如何实现利用 PHP Base64 Filter 宽松的解析,通过 iconv filter 等编码组合构造出特定的 PHP 代码进而完成无需临时文件的 RCE。原创 2023-02-14 22:05:19 · 453 阅读 · 1 评论 -
NSSRound#8 WEB部分
只做出来My系列两道题,记录一下学到的知识叭。原创 2023-02-13 14:24:16 · 722 阅读 · 0 评论 -
[CISCN 2019华东南]Double Secret
从一道赛题学习关于flask的模板注入和了解RC4加密原创 2023-02-07 16:02:44 · 783 阅读 · 0 评论 -
[天翼杯 2021]esay_eval
从一道赛题学习Redis主从复制漏洞和反序列化__wakeup()绕过方法原创 2023-02-05 17:26:28 · 452 阅读 · 0 评论 -
[第五空间 2021]EasyCleanup
从一道赛题学习利用session.upload_progress实现恶意文件包含getshell原创 2023-02-03 15:00:02 · 1092 阅读 · 0 评论 -
[NISACTF 2022]bingdundun~
从一道赛题学习利用phar伪协议实现文件包含原创 2023-02-02 14:26:49 · 722 阅读 · 0 评论 -
[NISACTF 2022]babyupload
从一道赛题学习利用os.path.join() 处理路径拼接的问题原创 2023-02-01 12:14:16 · 794 阅读 · 4 评论 -
HGAME 2023 Week1
Week1的大多数题对我这样的萌新还是很友好的,虽然但是还是很多没解出来,不过还是学到了蛮多东西,浅浅记录一下。原创 2023-01-13 20:05:37 · 2161 阅读 · 6 评论 -
[安洵杯 2019]easy_serialize_php
php反序列化字符逃逸extract()变量覆盖原创 2022-11-26 12:07:38 · 684 阅读 · 0 评论 -
2022 SWPUCTF Web+Crypto方向wp
简单阅读代码可以发现,__wakeup()方法会首先被激活,覆盖变量的值使flag不能被回显,因此这里需要绕过__wakeup()方法,__wakeup函数是在php在使用反序列化函数unserialize()时,会自动调用的函数。然后想办法读取文件,cat tac tail都被过滤了,那我们还可以利用nl查看文件内容,这里发现数字被过滤了,我们想到了*来匹配,但是*也被过滤了,尽管如此,我们还可以用?但是里面没有看到类似flag的东西,那就进入根目录看看,但是空格被过滤了,可以用${IFS}绕过。原创 2022-10-29 09:17:34 · 6275 阅读 · 0 评论 -
Geek Challenge2022部分web题解
进去之后看到一大堆代码,开始审计,可以发现就是绕过死亡exit()以及file_put_contents()的利用,这里还有一个exif_imagetype()的绕过,添加GIF89a文件头绕过即可。/bin目录下的cat文件,通配符只能代替文件,不能代替命令,每一个文件都有一个命令作为载体,用文件和用命令的原理一致,由此可以bypass cat从而获取到flag。可以看到输入的密码被编码了,看结构是哈希,盲猜一手md5,验证一下果然如此,那么开始爆破,给数字编码一下发包。然后使用联合注入,先找出回显点。原创 2022-11-25 11:00:54 · 1009 阅读 · 0 评论