CTF
文章平均质量分 68
snowlyzz
没技术
展开
-
information_schema过滤与无列名注入
information_schema过滤与无列名注入原创 2022-09-06 17:28:19 · 1220 阅读 · 0 评论 -
[蓝帽杯 2021]One Pointer PHP
学会FPM未授权攻击原创 2022-08-18 01:06:22 · 207 阅读 · 0 评论 -
SUID提权。
久经不衰的SUID提权原创 2022-08-14 01:43:54 · 1734 阅读 · 0 评论 -
浅谈绕过open_basedir 的几种用法
简单绕过open_basedir 的几种方法原创 2022-08-13 14:12:40 · 4891 阅读 · 0 评论 -
无数字字母webshell之上传临时文件RCE
新姿势,上传临时文件rce转载 2022-08-11 16:49:51 · 769 阅读 · 1 评论 -
.htaccess的利用方法和技巧
关于htaccess 的妙用原创 2022-08-10 19:06:30 · 1802 阅读 · 0 评论 -
无参 RCE
无参rce原创 2022-08-07 23:18:28 · 559 阅读 · 1 评论 -
MYSQL handler的用法
【MySQL】MySQL 之 handler 堆叠注入原创 2022-07-02 20:52:50 · 1067 阅读 · 0 评论 -
ctfshow web55
/*# -*- coding: utf-8 -*-# @Author: Lazzaro# @Date: 2020-09-05 20:49:30# @Last Modified by: h1xa# @Last Modified time: 2020-09-07 20:03:51# @email: [email protected]# @link: https://ctfer.com*/// 你们在炫技吗?if(isset($_GET['c'])){ $c=$_GET['c..原创 2022-05-30 18:10:22 · 863 阅读 · 0 评论 -
[FBCTF2019]RCEService
知识点:调用cat命令在/bin/cat下 ,json格式,换行染过正则。数据溢出绕过正则。题目让我门输入 JSON格式。根据题目是RCE,所以输入下{“cmd”:"ls"}查看一下当前目录下的文件 注意:json是 以键值对的形式存在的。回显。index.phpcat 查看一下index。php内容:被过滤掉了 。没有思路了 ,看一下别人wp看到别人的找到的源代码<?phpputenv('PATH=/home/rceservice/jail');i..原创 2022-05-28 15:57:08 · 263 阅读 · 0 评论 -
php反序列化字符逃逸
dada前言字符逃逸在CTF中挺常见的,按我的理解就是序列化后的你想要修改的字符替换掉了原本的字符反序列化的过程 一般是{ 和 ;} 第一次相匹配后,停止反序列化的一个过程(后续的;}将不再触发如:<?phpclass snow { public $a = "aa"; public $b = "bbb"; public $c = "cccc";}$x = new snow();echo serialize($x);其输出结果为:O:4:"snow":3...原创 2022-05-17 23:19:16 · 175 阅读 · 0 评论 -
ctfshow-WEB-web4
第一次玩ctfshow 之前都是玩的buu进入题目 是一个文件包含漏洞,让我们get传参先是直接读取flag.php试试?url =flag.phpemmm,。。好像过滤了,试一下,伪协议读取flag.php文件?url=php://filter/read=convert.base64-encode/resource=flag.phpemm还是被过滤了。那试一下从其他地方传shell本来到这已经没思路了,看了下别人的wp才恍然大悟,果然还是我太菜了呜呜..原创 2022-05-15 14:34:05 · 889 阅读 · 0 评论 -
攻防世界web进阶区 Confusion1 之request.args.key
又是一道新知识点的题收获很大,现在刷的webctf题都是要依靠大佬的wp,唉,还是太菜了。刚进页面就蒙蔽了,什么都不知道。扫了一下目录和git 没有任何线索。。看了下师傅们的WP。点进去index。php 可以看到报错, 看到urlurl的信息会在页面上看到,猜测是ssTI注入 具体可以看:SSTI注入查看下源FLAG文件显示出位置一般来说 SSTI的注入payload都是{{"".__class__.__mro__[2].__subclasses__()[4...原创 2022-05-12 19:56:31 · 631 阅读 · 0 评论 -
[网鼎杯 2020 朱雀组]之phpweb
打开页面:还以为是csgo里的JAME呢,没想到是孙笑川。。。F12查看源码,和观察的一样,setTimeout("document.form1.submit()",5000)每隔五秒钟将会提交一次form1,然后是一串时间字符串2021-10-20 12:14:50 pm这里提交了两个值,一个是func 值是date 另一个是p 值是 Y-m-d h:i:s猜想一下,如果func的值是 system ,p的值是ls /flag呢?可以先用md5来校验一下是否能够成功执行...原创 2022-05-10 21:41:04 · 1107 阅读 · 0 评论 -
[攻防世界]favorite_number
<?php// php5.5.9// 传参方式是post$stuff = $_POST["stuff"];// 白名单$array = ['admin', 'user'];// 既要数组强等于,又要首元素元素不等于// 即要$stuff === ['admin', 'user'] 又要 $stuff[0]!='admin' if($stuff === $array && $stuff[0] != 'admin') { // 取得另一个post参数 $.原创 2022-05-07 20:51:30 · 346 阅读 · 0 评论 -
攻防世界【Web_php_include】
先看源码:先来了解下strstr函数:知识点:strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。该函数是区分大小写的,stristr()函数不区分大小写。str_replacestr_replace() 函数替换字符串中的一些字符(区分大小写)。该函数必须遵循下列规则:如果搜索的字符串是一个数组,那么它将返回一个数组。如果搜索的字符串是一个数组,那么它将对数组中的每个元素进行查找和替换。如果同时需要对某个数组进...原创 2022-05-06 20:17:18 · 197 阅读 · 0 评论 -
[NCTF2019]True XML cookbook 1
又是一道关于XML注入的题xml语法:<?xml version="1.0" encoding="UTF-8"?> //xml声明<!DOCTYPE copyright [ //DTD(文档类型定义)<!ELEMENT note (to,reset,login)> //定义元素<!ENTITY test SYSTEM "url"> //定义外部实体test]>直接抓包!<...原创 2022-05-05 23:42:00 · 501 阅读 · 0 评论 -
各个模板注入的PAYLOAD
1、 模板引擎介绍1.1 模板引擎介绍在MVC的设计模式下,一般从 Model 层中读取数据,然后将数据传到 View 层渲染(渲染成 HTML 文件),而 View 层一般都会用到模板引擎。模板引擎包含了各种参数,并能够由模板处理系统通过识别某些特定语法来替换这些参数的文档,用来生成输出文本(HTML网页,电子邮件,配置文件,源代码等)。模板专注于如何展现数据,而在模板之外可以专注于要展示什么数据。模板引擎可以让网站程序实现界面与数据分离,业务代码与逻辑代码分离,这样提升了开发效.原创 2022-05-02 15:54:04 · 627 阅读 · 0 评论 -
BUUCTF[网鼎杯 2018]Fakebook 1
来到首页先创建了一个用户点击自己创建的用户admin:发现url 疑似有sql注入。 ?n=1 and 1=1 正常回显 ?n=1 and 1=2 回显异常(存在SQL注入) ?n=1 order by 1# 正常回显 ?n=1 order by 2# 正常回显 ?n=1 order by 3# 正常回显 ?n=1 order by 4# 正常回显 ?n=1 order by 5# 回显异常(判断存在4个字段)直接联合查询,发现 uni...原创 2022-05-01 12:59:26 · 833 阅读 · 0 评论 -
SQL注入 fuzz字典
从网上粘贴过来的,方便以后查看使用.length Length+handlerlikeLiKeselectSeleCT sleepSLEEpdatabaseDATABASedeletehavingoroRasAs-~BENCHMARKlimitLimItleftLeftselectSELECTinsertinsERTINSERTright#--+INFORMATION--;!%+xor<>(>&l.转载 2022-03-22 13:29:57 · 1917 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc 1
写给自己看 方便理解。查看源代码看到了URL试试访问calc.php尝试给num传参:发现只能传数字 而不能传字母。而我们要读取的可能就是flag这个文件那我们可以利用PHP的字符串解析特性来绕过WAF,在num前面加上空格绕过num传参后,我们要读取他根目录下的文件。也就是calc.php? num=print_r(scandir('/')); 却发现他没有返回我们想要的答案抓包看看发现他把 ' ' 引号给过滤掉了那就...原创 2022-03-13 15:14:08 · 3086 阅读 · 5 评论