自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 问答 (1)
  • 收藏
  • 关注

原创 [HUBUCTF 2022 新生赛]HowToGetShell题解

老早以前遇到过无字母rce,但是现在忘记得差不多了。现在以这道题来回温一下rce的解决方法。这道题只过滤了字母,算是一道简单的rce了。

2023-08-08 15:05:49 810 2

原创 [第五空间 2021]pklovecloud题解

在acp这个类里面,我们看到了_toString魔法方法,这个方法是当我们把一个对象当作函数调用时会被自动调用。并且_toString方法里还调用了echo_name()这个函数,这个函数恰巧就是我们先前找到的最终获得flag的地方。首先变量heat也是没有被赋值的,如果这时我们让变量nova的值也为空的话不久可以了嘛。这里我们就找到了这个链的终点,即我们可以通过这个file_get_contents函数来获得flag。知道了flag的位置了只需要把变量filename的值变一下就成功获得flag了。

2023-05-07 20:53:30 245

原创 [CISCN 2019华东南]Web11 题解

它相比较于{php}{/php}不同的是添加了一些特性。每个{if}必须有配对的{/if},也可以用{else}和{else if},所有的php条件表达式和函数都可以在if内使用,比如||,or,and,&等。看了一下,没有直接给参数让我们来传。但是发现是一个a simp ip address api,猜测可能ip是参数,试一下。在这道题上,我们就可以用{if}标签。因为提示是smarty,于是上网查了一下资料。但是发现它被编码了,不行。发现这个地方变了,成功找到注入的地方。发现版本是3.1的。

2023-04-15 20:31:04 225

原创 [SWPUCTF 2021 新生赛]finalrce 做题记录

由于函数exec()执行完不返回结果,所以我们可以借助tee把命令写到文件里面去。通过访问文件来得到结果。虽然ls被禁了,但是我们可以用转义符或者引号来绕过。最终是在flllllaaaaaaggggggg里面找到的flag。在linux里有一个tee命令。这里贴一下菜鸟教程的解释。一般用的命令都被禁了。然后访问2.txt就可以了。然后去访问1.txt。

2023-04-10 19:45:59 260

原创 文件包含知识学习总结

本地文件包含漏洞(LFI):只能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者可以控制的,所以一般攻击者都是包含一些固定的系统配置文件,从而去读取系统敏感信息。程序员一般会把重复使用的函数写入文件中,在需要使用某个函数时直接调用这个文件,这种文件的调用过程一般称为文件包含。在该目录下的web.xml文件中有某个文件的相关的映射的话,可以直接在页面访问这个文件,类似于文件包含。如果程序没有对文件的来源进行严格的审查,客户端就可以传入包含恶意代码的文件,导致文件包含漏洞。用来接收POST数据。

2023-03-19 18:39:40 276

原创 [RoarCTF 2019]Easy Java 1

这里还有一个要用到的知识点WEB-INF目录下的classes,它包含了站点所有用的class文件,包括servert class和非servlet class。有关java web配置文件web.xml的漏洞产生原因:web.xml文件中有某个文件的相关映射的话,可以直接在页面访问这个文件,类似于文件包含。打开发现是这样的,看着有点像是sql注入,但是输入1’#发现它显示密码错误。可以看到在com.wm.ctf包下,有一个FlagController,猜测flag在这里面。可以得到web.xml文件。

2023-03-14 18:17:43 546

原创 [强网杯 2019]随便注

很明显,updatexml被禁了,且/i表明对大小写敏感,不能通过大写绕过,于是试了双写,发现还是不行。很奇怪的是它尽然报了语法错误,没有弄明白。说明这是注入点,且报错直接输出了,不妨试一下报错注入。先输入1和1’测试一下注入类型。输入1时的回显如图所示。输入1’的回显如图所示。

2023-02-06 15:27:55 71

原创 【无标题】

但是在网站上一般不会显示来自grade_two的id的查询结果,只会返回查询到的第一条数据。就例如本题,将wllm赋值为-1,因为一般情况下是不会有负值的,从而导致查询结果为空。发现还是在报错,逐步排查发现是注释符的问题,换成%23后就可以了。通过看别人的wp,发现是-1,改成-1后就可以了。在此过程中发现它过滤了空格,可以用/**/绕过。首先进入环境,发现没有什么明显的注入地方,然后查看源码发现了注入的地方。尝试了right发现被禁了,而mid()函数是可以用的,可以看到2,3显示出来了。

2023-01-30 20:37:15 69

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除