CTF
文章平均质量分 66
区块链市场观察家
神就是道 道就是规律
规律如来 容不得你思议
按规律办事的人就是神
展开
-
2021CTF比赛记录
文章目录学生比赛混合比赛学生比赛混合比赛比赛时间面对对象羊城杯8月报名,9月开赛本科/高职/企事业单位原创 2021-09-03 12:23:31 · 482 阅读 · 0 评论 -
【Flag】-PHP-正则绕过
文章目录【RCTF2020】calc通用字符集合正则字符替换[a-z]落脚函数参考最近RCTF分站赛要开始了,梳理一些知识。【RCTF2020】calc主要check源码如下$str = $_GET['num']; $blacklist = ['[a-z]', '[\x7f-\xff]', '\s',"'", '"', "`", '\[', "\]","\$", '_', "\\\\",'\^', ","]; foreach ($blacklist as $blackitem) {原创 2021-09-02 01:33:25 · 2030 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
文章目录class源码参考class源码 没有涉及class之间的调用。(1)寻找跳板方法,先看read()方法,可以读取并返回$this->filename文件内容,但没有输出。(2)寻找输出函数echo,发现output($s)方法可以输出字符串。 1.弱类型绕过验证:2=="2"返回bool(true) 查看销毁函数__destruct(),更偏向于读操作直接查看flag.php。强类型的比较禁止读操作,但后面判断操作数使用的是弱比较,考虑传入$op=2,传入整型数据。 2.p原创 2021-06-26 16:59:35 · 143 阅读 · 1 评论 -
[NCTF2019]phar matches everything
文章目录信息搜集、验证利用条件信息搜集查看WP漏洞利用构造phar文件绕过简单检查Poc信息搜集、验证利用条件####验证利用条件 phar反序列化漏洞的三个条件:可以上传文件。可以执行命令的魔法函数。可以解析phar的函数,并且参数可控。 (1)条件一:上传文件到服务端,满足。 (2)可控参数和解析函数,通过前端代码找到catchmime.php的post参数name,可以访问服务器文件,满足。 (3)可执行的类、以及魔法函数,缺失信息。信息搜集 dirsearch进行目录扫描原创 2021-06-08 14:48:52 · 964 阅读 · 2 评论 -
[GXYCTF2019]BabysqliV3.0-phar反序列化正解
文章目录phar反序列化漏洞利用条件构造payload文件漏洞利用参考收获 CSDN已经记录登录过程,弱口令登录,不再赘述。phar反序列化漏洞利用条件 可以上传文件。可以执行命令的魔法函数。可以解析phar的函数,并且参数可控。 (1)upload.php可以上传文件。 (2)upload.php,具有执行命令的魔法函数。class Uploader{ public $Filename; public $cmd; public $token;function __destr原创 2021-06-08 14:46:46 · 607 阅读 · 0 评论 -
图片二次渲染的绕过
文章目录二次渲染1.二次渲染函数labs-16_GIF二次渲染cicsn2021-upload2.png渲染绕过参考二次渲染1.二次渲染函数labs-16_GIF二次渲染 (1)imagecreatefromgif($filename):resource,由Gif文件或 URL 创建一个新图象。成功则返回一图像标识符/图像资源,失败则返回false。(PHP 4, PHP 5, PHP 7, PHP 8) 重点:该函数会对图像进行二次渲染,从而导致图片马的数据丢失,上传图片马失败。 (原创 2021-06-04 10:53:21 · 2214 阅读 · 1 评论 -
awd攻防训练赛1
文章目录前言1.服务器运维2.攻击环节探测其他队伍主机攻击总结反思前言 学校战队的几个人简单尝试了一下bugku的线上awd攻防赛,做个记录。1.服务器运维 下载Web源码:xftp连接192-168-1-247.pvp254.bugku.cn/,在/var/www/html目录下有网站源代码.zip,下载。 连接服务器主机:ssh连接服务器,以team2身份在根目录下寻找主机上的flag文件。 find / -name "*flag*"2.攻击环节探测其他队伍主机 编写Pyt原创 2021-05-28 21:36:03 · 3236 阅读 · 1 评论 -
PHP_Session文件上传利用:文件包含
文章目录靶场实验环境说明Python脚本修改Python利用脚本本地测试靶场实验环境说明 (1)软件和文件位置说明:项目说明文件包含文件的位置http://127.0.0.1/include.phpSession文件的相对存储位置…/Extensions\tmp\tmp\Python解释器版本python2.7,22行和25行使用xrange()Python解释器版本Python3.7,22行和25行使用range()操作系统Win10原创 2021-05-20 16:26:52 · 682 阅读 · 2 评论 -
[GXYCTF2019]BabysqliV3.0-phar反序列化
文章目录前期漏洞探测探测SQL注入探测文件上传探测文件包含漏洞反序列化利用-审计源码宽字节概念函数addslashes()前期漏洞探测探测SQL注入 登陆框。 面对登陆框时,可以使用admin测试盲注。或者使用pw测。 先fuzz一波,返回的都是"no this user",没有防火墙提醒。 存在admin用户。在name中测7种闭合方式,都返回"no this user"。admin'%23、')、'")、'))。"、")、"))。 这才贴合实战,要是实战基本就放弃了。一看就知原创 2021-05-19 14:47:37 · 1109 阅读 · 4 评论 -
ciscn2021-easy-sql无列名注入
文章目录 登陆框。前端代码无信息。 部分黑名单字符:Union、Information、Sys、nno、column。 学到的东西:(1)Union的绕过,虽然比赛中绕不过去,但可以拓展绕过知识。(2)查表的一些视图。(3)无列名注入,通过表名可以查列名,无需union关键字。 前期报错注入,可以查到数据库名。 测试1:uname=1&passwd='。发现是MariaDB。You have an error in your SQL syntax; check the ma原创 2021-05-17 13:06:34 · 605 阅读 · 0 评论 -
CTF_文件上传
文章目录概述参考buu你传你????呢概述 目前文件检查思路: 1.JavaScript前端校验函数 2.MIME文件类型检查 3.文件后缀黑名单(包含常见的后缀替换,以及组件解析漏洞) 4.htaccess配置文件 5.文件头检查 6.文件内容检查(关键字"php"的替换) 7.条件竞争 8.hash存储路径 9.%00截断(需要可控路径存储参数) 3.后缀"php"的可能替换:php3、phtml。大小写绕过。加空格ph p。Windows解析特性:php.、php::原创 2021-05-14 09:37:17 · 887 阅读 · 0 评论 -
Flask框架-SSTI模板注入漏洞
文章目录使用Flask搭建网站模板渲染flask有2个渲染方法测试代码1测试代码2存在漏洞的代码,测试代码3利用模板注入漏洞环境准备魔术方法和模块利用漏洞Payload测试和收录参考使用Flask搭建网站 1、本地环境:环境版本编辑器Pycharm/2019.3.3开发语言Python/3.7.6框架Flask/1.1.1渲染Jinja2/2.11.1Response指纹Server: Werkzeug/1.0.0 Python/3.7.6原创 2021-04-30 16:03:04 · 1718 阅读 · 5 评论