- 博客(28)
- 收藏
- 关注
原创 [NCTF2019]SQLi
知识点%00截断regexp注入WP明天考数据库,概念属实背不下去了,做一道sql注入来放松放松。首先进入环境,提示要try to make the sqlquery have its own results。看到语句是这样:select * from users where username='' and passwd=''猜测可能过滤了很多东西,经过信息收集发现存在robots.txt,里面写了hint.txt,里面的内容如下:$black_list = “/limit|by|
2020-12-31 00:03:20 861
原创 软件图标变成空白的一种解决办法
前言这种解决办法亲测有效,但是并不是对每个人都有效,如果发现自己用了这种办法后还是不能解决的话,请谷歌搜索其他方法。解决办法新建一个文件,写入@echo offtaskkill /f /im explorer.exeCD /d %userprofile%\AppData\LocalDEL IconCache.db /astart explorer.exe然后再把文件后缀改成.bat,然后运行就可以了:...
2020-12-30 00:24:54 3305
原创 大二上 第十七周总结
本周总结这周终于不像上周那么的摸鱼了,周一到周四稍微学习了一下SpringBoot的比较简单的Web开发,跟着up主做了一个小小的项目,感觉真的就是后端开发在那使劲写前端,吐了。周四周五开始用SpringBoot来做软件基地的那个后端开发任务,真的感觉我之前拿原生PHP写了一遍就是最大的错误,原生PHP手写接近20个API属实费手,用了SpringBoot来写觉得属实简单,框架用起来还是舒服,不过很大的原因也是我thinkphp不会开发,这学期说的用一个月时间学thinkphp的开发和审计的,结果学了2
2020-12-28 00:10:20 218 1
原创 [BJDCTF2020]EzPHP
知识点base32url编码绕过preg_match在非/s模式下的绕过$_POST和$_GET的优先级PHP伪协议。sha1函数的数组绕过。create_function()的代码注入WP这个题目真的挺难的,尤其是最后的create_function代码注入,整个题目的考点太多,真的就是看学的扎实不扎实了,是一道非常好的题目。首先进入环境,f12发现:比较明显的base32,解码后得到1nD3x.php。访问一下,可以得到源码:<?phphighlight_file(
2020-12-27 19:34:26 1259
原创 [HarekazeCTF2019]encode_and_encode
知识点json_decode解析字符串的时候编码转换绕wafWP这题盯着源码看了大概1个多小时愣是没看出什么门道,主要还是做题的时候有点困精力不集中,睡了一觉再看这题直接就秒了,用的是今年西湖论剑easyjson的姿势,果然还是要多睡觉!!!首先进入环境,点一下源码直接审:<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function i
2020-12-26 20:32:01 263 1
原创 [RoarCTF 2019]Online Proxy
知识点二次注入WP这题挺坑的点就是会被误以为是SSRF,我就陷在SSRF里出不来了。看了WP,发现是SQL二次注入。根据f12,看到有这个:根据当前和之前ip的显示,猜测是把ip存到了数据库中,因此通过更改x-forwarded-for可以有不同的回显,而且先注入0' or length(database())>0 or '0,然后再请求2次x-forwarded-for为1,这时候回显出来的Last Ip居然是1,因此判断存在x-forwarded-for的二次注入。但是这题是有
2020-12-26 16:09:21 610
原创 [SWPUCTF 2018]SimplePHP
知识点PHP的phar反序列化的POP链构造。WP这是一道不难的phar反序列化,我个人觉得卡着我的点就是最后要读的文件名,我写程f1ag.php读不出来,一看WP是/var/www/html/f1ag.php,才恍然大悟。首先进入环境,发现有文件读取和文件上传两个功能,而且f12提示了flag在f1ag.php里面,因此大概率就是要去读f1ag.php这个文件,但是文件读取过滤了f1ag,不能直接读,但是可以把其他文件的源码都读到,比较有用的三个文件源码如下:<?php//file.
2020-12-24 21:17:53 504
原创 大二上 第十六周总结
前言昨天周日事情太多,白天复习了思修,下午考了思修,晚上大物实验报告从6点写到了11点,事情一多就忘记写周总结了,今天补上。本周总结从周五开始正式复习思修,也算是把这门课好不容易水了过去。再见了思修,我再也不想背了。这周尝试学习了一下SpringBoot,好不容易能运行起来了,但是最简单的那一步都花了好久才折腾好,很难想象Spring框架配置起来又是多离谱,更加坚定了我不学Spring直接SpringBoot的目标。此外,似乎就没有此外了。是的,又是记忆模糊的一周。临近了期末,就像失去了方向一样
2020-12-21 20:32:44 235
原创 攻防世界 Web高手进阶区 favorite_number
知识点PHP的数组key溢出。PHP的preg_match的/m绕过。命令执行绕过。WP昨天偶然翻自己的收藏夹,突然翻到了攻防世界,差点忘了攻防世界的web还没刷完。。就回来稍微看了个题目,还是挺有意思的,不过我也没能完全独立做出来,前两个点都遇到了问题,反而是最后的命令执行做的比较轻松。首先进入环境,审一下代码:<?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $
2020-12-21 18:58:12 846 1
原创 [BJDCTF 2nd]文件探测
知识点HTTP响应头文件包含代码审计SSRFsprintf格式化漏洞session绕过WP一道综合性很强的题目,真的很有意思,自己做的时候状态太差连文件包含都没弄出来,实在是太菜了,还是要加油。不过这题真的可以学到很多知识,very nice。首先进入环境,f12拉到最下面可以看到提示:看了一下,BJDCTF的传统header里藏东西,看一下header,发现了hint:除此之外,尝试一下robots.txt:可以发现admin.php,flag.php是不存在的。进入h
2020-12-19 00:31:25 424 1
原创 [V&N2020 公开赛]CHECKIN
知识点反弹shell文件描述符WP进入环境审一下源码:from flask import Flask, requestimport osapp = Flask(__name__)flag_file = open("flag.txt", "r")# flag = flag_file.read()# flag_file.close()## @app.route('/flag')# def flag():# return flag## want flag? naive!
2020-12-16 20:45:10 214
原创 [GYCTF2020]Ezsqli
知识点SQL注入绕过information的过滤ascii偏移WP进入环境,根据题目意思已经很明显是SQL注入了,经过测试是个数字型注入,过滤了一些东西,union和in被过滤了,in过滤导致我们用不了information_schema,因此要考虑绕过。这题可以替代information_schema有几种方式,但是我踩了一个坑。这题的表有2个:f1ag_1s_h3r3_hhhhh和users233333333333333,这题可以用来替代information_schema的有三个:s
2020-12-16 12:02:33 403 1
原创 [CSCCTF 2019 Qual]FlaskLight
知识点SSTI知识点虽然没能做出来这题,但是对于SSTI的思路又拓展了许多,而且得到了一些非常重要的资料。进入环境,f12可以看到提示get传参search。经过测试发现是个flask的模板注入。接下来就是正常的SSTI注入的测试,注到{{[].__class__.__bases__[0].__subclasses__()}}这里列出了所有的类,找了一个经常用的用来RCE的类,发现真的存在,然后继续注,但是不行了,返回了500。然后我又把后面的.__init__.__globals__['
2020-12-15 21:00:00 439 1
原创 [SUCTF 2019]EasyWeb
知识点代码审计无数字字母webshell文件上传的各种姿势和套路绕过open_basedir知识点这道题其实不算难,自己主要还是在文件上传那里被卡住了,但是也是学习到了新姿势。首先进入环境审一下代码;<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_
2020-12-15 14:24:15 1402 2
原创 大二上 第十五周总结
前言今天逛CSDN突然看到了一位博主坚持写了1年的周总结,觉得挺好。虽然大二上还有1个月就结束了,但是写了总比不写强。周总结就放到 随笔与人生 这个专栏里的,而且一周一篇,不搞一篇文章写一学期这样的了,因为这样,可以水文章数目可以督促自己更好的写周总结。本周总结有一说一这周我干了啥我已经快忘了。唯一记得比较清楚的就是这周摸鱼划水的很厉害,每天睡够10小时,每天吃的很好。...
2020-12-13 14:56:58 557 5
原创 [V&N2020 公开赛]HappyCTFd
知识点CVE-2020-7245 CTFd v2.0.0 – v2.2.2 account takeoverWP进入环境稍微看一下,发现就是比赛常用的ctfd平台,感觉直接日平台不太现实,可能就是类似打CMS那样,直接去查已有的洞。去查一下,果然有:CVE-2020-7245漏洞分析基本利用步骤如下:注册一个账号,和想要修改的那个用户名同名,但在注册时加上空格点击修改密码,在邮箱确认,即可修改指定用户密码第一步是利用验证用户名是否重复的时候用的是原始输入,但是存入数据库的时候
2020-12-12 13:56:40 213 1
原创 [HITCON 2017]SSRFme
知识点代码审计SSRFWP其实是一道很简单的SSRF的题目,但是自己又没完完全全的做出来,卡在了一些奇奇怪怪的地方。首先进入环境审一下代码:<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0];}
2020-12-12 12:17:00 978
原创 [RCTF2015]EasySQL
知识点二次注入报错注入WP一道距离现在有点久的SQL注入题目,不过做起来还是学习到了很多东西。进入环境稍微分析一下,可以发现存在注册,登录,查看用户信息,更改密码和查看文章这些功能。从题目就可以知道,这是一道SQL注入题目,要么就是注入出用户名和密码然后登录得到flag,要么就是flag在数据库里。但是怎么找注入点是一个难事。我试了很久还是没能找到,最后看了WP。还是自己SQL注入学的太菜了,我接触过的二次注入要么是给源码,然后审源码审出二次注入,要么就是类似那种用户名回显的二次注入,这种改
2020-12-12 00:06:04 815
原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk
知识点文件包含代码审计二次注入,报错注入WP真的很烦,从昨天晚上开始,今天早上想了好几个小时没想明白这题怎么弄flag。实在受不了了看了WP,才发现这flag名字不是/flag而是/flag.txt,草了,又因为这样的题目白白浪费了几个小时的时间。除去flag文件名,这个题目不算难,就是基本的代码审计,找二次注入点然后注就完事了。。首先进入环境,对这个环境的功能稍微了解一下,f12看一下源码,发现了提示?file?经过尝试,发现是文件包含,利用PHP伪协议读一下所有的源码,还尝试直接读/
2020-12-10 12:37:43 840
原创 [Zer0pts2020]Can you guess it?
知识点basename函数WP进入页面,审一下源码:<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it :)");}if (isset($_GE
2020-12-09 16:42:53 518
原创 [BJDCTF 2nd]elementmaster
知识点化学。。。WP没啥好说的。。一道阴间题。。。考我化学????进入页面我就没看漫画看了一下f12,有这个:把506F2E706870进行HEX解密一下,得到了Po.php,访问一下却只有一个.然后就是迷茫,实在搞不出来看了一下WP。考我化学???对不起,我真不知道Po是个化学元素。。。。什么nt题目。。。草。。。。好像暴捶出题人。。。。这题简单来说就是把元素周期表遍历一下,.php文件是以元素周期表的元素命名的,其中有些页面可以访问,里面会有内容,把内容拼接起来就可以得到一个ph
2020-12-08 00:54:12 108
原创 [BJDCTF 2nd]Schrödinger
知识点时间戳WP非说这是一道脑洞题叭,其实也只有最后的那个找flag算是脑洞,也能学习到东西,就是那个时间戳进入环境,翻译一下就是输入url自动解密码,f12看一下发现有test.php,访问后发现是个登录页面,因此这题应该就是想办法利用index.php来得到test.php的密码了,但是输入url后破解的非常慢,这题的关键点就在cookie那里:dXNlcg=MTYwNzM0NjY3OQ%3D%3D...
2020-12-07 22:07:51 270
原创 [BJDCTF 2nd]duangShell
知识点.swp文件反弹shellWP这题一开始没想着直接nc连,还是自己太菜了,自己会的nc连接都要用到>,一看这题过滤了>,就觉得不可能,然后直接靠看web的log来过这题了。首先进入环境提示了.swp,下载下来然后复原一下:<?phperror_reporting(0);echo "how can i give you source code? .swp?!"."<br>";if (!isset($_POST['girl_friend'])) {
2020-12-07 18:50:58 348 1
原创 [GKCTF2020]EZ三剑客-EzWeb
知识点SSRFWP一道SSRF,但是自己对于SSRF还停留在CTFHub的技能树那样题目告诉你打什么,自己才知道打什么的层度。真正的让自己去探索还是不太会。正好利用这个题目对于SSRF的大致过程有了一定的学习。首先进入环境,看到输入框url的第一反应就是SSRF。再通过f12看一下源码,发现有?secret,输入后发现:eth0 Link encap:Ethernet HWaddr 02:42:0a:53:f4:09inet addr:10.83.244.9 Bcast:10
2020-12-06 16:29:56 338
原创 [FBCTF2019]RCEService
知识点py源码???这源码哪来的???咱也不知道,咱也不敢问。preg_match的绕过姿势关于路径和linux命令的相关知识WP进入环境,是个RCE的接口,经过我稍微尝试就感觉这题有毒,感觉过滤的实在是太多太多了,然后又想了很久没想到到底有哪种姿势能一下子这么强的给绕过。看了WP,怎么都是直接审源码???源码是怎么弄的?。。。唉,似乎这题本来有源码。。。然后就稍微审一下:<?phpputenv('PATH=/home/rceservice/jail');if (isset(
2020-12-03 23:20:43 1984 3
原创 [CISCN2019 总决赛 Day2 Web1]Easyweb
知识点备份文件SQL注入文件上传和PHP的短标签WP又跪在了SQL注入上,不是不会注,而是跪在了如何转义单引号那里。进入环境看一下robots.txt,有Disallow: *.php.bak经过一揽子的测试,发现有image.php.bak,下载下来审一下代码:<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"
2020-12-01 23:03:30 227
原创 [WUSTCTF2020]颜值成绩查询
知识点SQL注入。。WP又是一道简单的SQL注入。。没啥好说的直接讲一下思路叭。是一个数值型注入,经过测试过滤了空格,用/**/绕过过滤,直接用布尔注入,最终脚本如下:import requestsurl = 'http://b72a85e9-236a-4b72-b8f7-93bbd3f65b4f.node3.buuoj.cn/?stunum='flag=''for i in range(1,50): min=32 max=125 while 1:
2020-12-01 18:50:31 127
原创 [MRCTF2020]套娃
WP很简单的一道类似PHP闯关的题目,考察了多个点但是每个点都比较简单。首先进入环境f12看以下源码:$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^2
2020-12-01 17:58:35 190
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人