自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 CTFshow-WEB入门-XSS

前言因为不太会javascript,所以对于xss的了解一直比较少,也不太会,这次做一下xss专题,学习一下xss。web316圣诞快乐,写下祝福语,生成链接,发送给朋友,可以领取十个鸡蛋!意思是要生成链接,应该就还是获得管理员cookie这样的题目,大师傅们说题目的bot是每隔一段时间自动点击的。可以利用xss平台:XSS平台以后我都用自己vps。首先测试一下<script>alert(1)</script>,弹窗成功,第一题应该是没有任何的过滤,所以直接打co

2021-02-28 18:20:15 6620 3

原创 thinkphp3.2.3 SQL注入漏洞复现

前言具体代码可以composer或者github或者一些其他网站上下载。然后本地创建一下数据库,改一下数据库的配置,在ThinkPHP/Conf/convention.php下面:由于比较懒,我直接用sqli-labs的数据库了,在IndexController.class.php里面写个查询:class IndexController extends Controller { public function index(){ $data = M('users')-&gt

2021-02-24 21:49:53 5806 1

原创 CTFshow-WEB入门-代码审计

前言开始快乐的代码审计篇。web301源码下载下来分析一波,大部分都是无用的文件,主要还是在checklogin.php那里:$sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;";$result=$mysqli->query($sql);$row=$result->fetch_array(MYSQLI_BOTH);if($result->

2021-02-22 15:59:40 1729 2

原创 CTFshow-WEB入门-SSTI

前言开始SSTI,参考文章:flask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)记录一下自己学习的东西:__class__ 类的一个内置属性,表示实例对象的类。__base__ 类型对象的直接基类__bases__ 类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__ 此属性是由类组成的元组,在方法解析期间会基于它来查找基类。__subclass

2021-02-21 16:22:21 4197 1

原创 CTFshow-WEB入门-SSRF

前言开始学习SSRF,学习文章:SSRF 学习记录(需要fq)比较简单的题目就直接放payload了,不做解释。web351url=http://127.0.0.1/flag.phpweb352scheme必须是http或者https,但是不能有127.0.0.1或者localhost。这个绕过技巧很多了,列具一些常用的吧:进制绕过 url=http://0x7F000001/flag.php0.0.0.0绕过 url=http://0.0.0.0/flag.php短标签绕过,但是这

2021-02-18 22:35:37 1581

原创 Thinkphp5.1 反序列化漏洞复现

前言开始tp5.1的反序列化链的复现,这个链我上学期10月份的时候尝试复现过,但是当时的自己代码审计能力,反序列化的能力也都实在太菜,不足以理解这个链。这个链相比yii2,laravel5.7,5.8的那些链,长度和难度都提高了很多,思维的跳跃也很,自己也要想办法把它啃下来。源码下载:thinkphp5源码或者去github上下载也可以。然后写个控制器:<?phpnamespace app\index\controller;class Unserialize{ pub

2021-02-18 15:21:34 4488

原创 laravel5.8 反序列化漏洞复现

前言上一篇文章复现了一下laravel5.7的反序列化,这篇复现一下5.8的反序列化。还是github上下载源码:laravel5.8往composer.json的require里面加上"symfony/symfony": “4.*”,然后composer update。如果提示 Allowed memory size of bytes exhausted,参考这篇文章:运行 composer update,提示 Allowed memory size of bytes exhausted然后还

2021-02-17 20:18:20 1733

原创 laravel5.7 反序列化漏洞复现

前言之前接触yii2,接下来就遇到laravel5.7的反序列化了,复现了一下laravel5.7的反序列化链,学习了一波。去github上下载源码:laravel5.7,下载下来的可能回没有vendor目录,需要在根目录执行composer install就可以了。...

2021-02-17 15:25:11 2083 3

原创 yii2框架 反序列化漏洞复现

前言最近学习PHP反序列化的时候遇到了yii2反序列化的利用,就顺便搭了一下环境,跟着网上各种大师傅们的文章进行了一波复现和学习,提高自己代码审计的能力。漏洞出现在yii2.0.38之前的版本中,在2.0.38进行了修复,CVE编号是CVE-2020-15148:Yii 2 (yiisoft/yii2) before version 2.0.38 is vulnerable to remote code execution if the application calls unserialize()

2021-02-16 15:08:08 3784 4

原创 [GKCTF2020]EZ三剑客-EzNode

前言之前buu上刷到这题的时候,感觉是个前端的题,就绕过没看了。今天在某平台做红包题遇到了基本上考点一样的题目,在学长的指引下又把这题给做了一下,总的来说还算比较友好,因为我不会前端我也大致能看懂这题是啥意思。WP进入环境是个计算器,看一下源代码:const express = require('express');const bodyParser = require('body-parser');const saferEval = require('safer-eval'); // 2019

2021-02-16 12:02:31 994 2

原创 Hgame2021 week2 web

前言week2的web难度还好,一道变量覆盖,一道SQL注入,一道条件竞争还有一道XSS。因为不会前端。。。XSS没做出来,今天学习一下官方的WP和大师傅们的WP。LazyDogR4U存在www.zip,下载下来审一下代码。要想得到flag,需要if($_SESSION['username'] === 'admin'){但是正常的登录时没法让session那里是admin的,所以这题其实登录不登录没什么用。注意这里:$filter = ["SESSION", "SEVER", "COOKIE",

2021-02-15 20:01:35 1085 9

原创 CTFshow-WEB入门-反序列化

前言简单的反序列化直接给出payload,有意思的,较为复杂的和我不太会的会分析一波。web254?username=xxxxxx&password=xxxxxxweb255<?phpclass ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=true;}echo urlencode(serialize(new ctfShowUser())

2021-02-14 15:59:43 5583 1

原创 CTFshow-WEB入门-SQL注入(下)

web227按照上一题的方法,发现查不出flag表了,把ctfshow_user表给爆了一下也没flag,然后写一句话马,蚁剑连上去还是找不到flag,人傻了。。。看了一下y4师傅的WP,原来这题考的是存储过程:存储过程(Stored Procedure)是一种在数据库中存储复杂程序,以便外部程序调用的一种数据库对象。存储过程是为了完成特定功能的SQL语句集,经编译创建并保存在数据库中,用户可通过指定存储过程的名字并给定参数(需要时)来调用执行。存储过程思想上很简单,就是数据库 SQL 语言层面

2021-02-11 17:31:14 2086 2

原创 SXCCTF2021 Web

前言是认识的一个师傅的学校的比赛,很多大师傅们也都去打了。题目质量很高,就是我太菜了。。Web只会1道,看了一下y4师傅的WP学习了一下微信小程序逆向的那道题,还剩下一道CMS的审计,不会做,先暂时留着,等到下一阶段专门进行CMS审计的学习的时候再好好审一审。Baserobots.txt里面可以得到base.txt,得到255个,写个python脚本把编码跑出来就可以了,比如d是Xw这样的。最后我把比较重要的给跑了出来:dic={'$':'Hw',';':'Ng','?':'Og' ,"'":'I

2021-02-10 12:51:38 512

原创 CTFshow-WEB入门-SQL注入(中)

web199很懵。。。把括号给过滤了,所以varchar(255)就不能用了,考虑改成其他的类型,但是不知道到底哪里出了问题,每次一改不是没效果,就是查不出来东西。一旦alter出错就要重新启容器,很烦。看了一下y4师傅的姿势,服了1;show tables;ctfshow_user对,最简单的方法,一直都没想起来,我太菜了。。。web200同上web201开始学习sqlmap的使用。sqlmap的使用手册:sqlmap不过因为是纯英文,英文太菜的我肯定看不太懂,不过也不需要多深入的

2021-02-08 21:03:44 1862 2

原创 Hgame2021 week1 web

前言第一次打Hgame,题目都很有意思,学到了很多东西。本来以为第一周的题目是很简单的,结果发现自己太菜了,3道题(其实算是2道题)都是自己的知识盲区,官方WP也出来了,自己进行一下学习。Hitchhiking_in_the_Galaxy主要考察HTTP协议,第一周主要的也就是考察HTTP和前端,但是这些都是自己不太会的东西。。。进入HitchhikerGuide.php,提示405 Method Not Allowed。因此改成POST。然后提示 只有使用"无限非概率引擎"(Infinit

2021-02-08 15:55:22 661

原创 CTFshow-WEB入门-SQL注入(上)

web171无任何过滤,直接注就完事了。' union select 1,2,group_concat(password) from ctfshow_user-- -web172' union select 1,group_concat(password) from ctfshow_user2--+web173' union select 1,2,group_concat(password) from ctfshow_user3-- -虽然对返回的结果进行了过滤flag,但是flag是u

2021-02-05 10:49:37 2636 6

原创 [网鼎杯 2020 玄武组]SSRFMe

前言一道非常眼熟的SSRF题目了,一开始的代码审计现在已经成了很多SSRF教程中关于绕过127.0.0.1的过滤的一个例子,但是这题后面的redis主从复制却是我不会的东西。正好今天一个大师傅和我讨论了这题,就顺便做了这题,学习了一下redis的主从复制的SSRF。WP首先就是熟悉的代码审计:<?phpfunction check_inner_ip($url){ $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*

2021-02-04 16:15:36 1255 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除