自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 [CTFSHOW1024]Web篇

文章目录1024_WEB签到1024_图片代理1024_fastapi姿势一姿势二参考文章1024_WEB签到代码审计,唯一利用点call_user_func,一般都是需要两个参数(可以看看官方文档你就知道我的意思了),但是本题只给了我们传入一个参数的选择,那么他必定是无参数的函数,加上这个是一道签到题,所以不难得出看看phpinfo里面到底有啥<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-10-20 23:5

2020-10-31 19:18:21 4320

原创 [ByteCTF2020]WP兼个人笔记总结

文章目录前言Wallbreaker 2020douyin_video(攻破中)参考链接前言这是我第一次参加的比赛,两天时间一道题都没做出来,害有点小难受,希望能够将WP记录好,方便以后的复习查阅Wallbreaker 2020官方的预期解还没有出来难受,期待决赛后出预期解!!!一开始我自己打开题目发现看起来不是特别难的亚子,首先查看了phpinfo,接下来我进入了蚁剑,但是发现除了html目录下可读,tmp目录下可读可写,然后我想到了利用glob进行文件的读取http://123.57.9

2020-10-29 23:47:04 4318 7

原创 [BUUCTF][FireshellCTF2020]URL TO PDF

前言:我想提起最强的剑!文章目录考点WP部分啊这,这道题我不知道是啥,跟着别人的wp做吧考点SSRFWP部分首先题目是个提交框,可以提交一个 url 服务器会访问并转成 pdf 以供下载试一下file协议???提示invalid url,完全不知道干嘛抓包试一试,然后啥都没有,看了下wp,然后我一开始以为是内网环境,结果是直接访问公网憨批了是很不常见的 WeasyPrint,根据上面的考点,这个爬虫虽然不会渲染 js,但是却可以解析 <link attachment=xxx&g

2020-10-22 23:49:28 3330 1

原创 [BUUCTF]从web题学习Python3f-string格式化字符串漏洞与eval注入

前言:前几天刚刚在网上看到p师傅分享的python的f文章目录代码审计利用姿势参考链接代码审计然后看到有个source,点开看到一堆源码,关于什么是cgi下面有个菜鸟的链接可以看看#!/usr/bin/env python3import cgi;import sysfrom html import escapeFLAG = open('/var/www/flag','r').read()OK_200 = """Content-type: text/html<link rel

2020-10-21 23:18:57 3101

原创 [BUUCTF]从WEB题学习SOAP+CLRF注入攻击

文章目录考点前言WP参考链接考点SOAP+CLRF+PHAR+反弹shell前言做自己喜欢的事情,别计较得失这些题也太喜欢phar与反弹shell了啊这Add:一些文章中所提到的学习链接放到了参考链接处WP首先是文件上传的部分,输入参数开头过滤了一堆协议吧,上次极客大挑战就是用compress.bzip加上phar绕过了,这次通过网上wp发现还可以配合php://filter/resource绕过前缀限制,从而触发phar反序列化include 'class.php';if (isse

2020-10-21 09:30:36 2894 2

原创 [SQL注入学习]针对union盲注的一次实验

前言:实验复现思路来自安全先师,感谢师傅的思路文章目录利用方式如何利用利用方式case when 15 like '1%' then 0 else 2*1e308 end当把输入参数当中的()替换为[]时,函数无法执行,可以看下面两张测试截图如何利用这里php本地环境出问题了就直接在navicat里面演示,注意str4下面的值,首先在information_schema.SCHEMATA表当中查询第一个数据库名为information_schema当错误时显示2正确时显示3

2020-10-20 23:29:05 28651 6

原创 [BUUCTF][BSidesCF 2020]Cards

前言:很久没写博客了,虽然做了好多题,太懒了,这道题单纯就一个爬虫题目文章目录思路wp思路我们在每次请求都会有一个SecretState参数,用来保存游戏状态,并且在客户端和服务端同步。这个参数没法篡改。每次请求,服务端都会生成一个新的SecretState,但是旧的SecretState并不失效,问题就出在于此。游戏如果赢了,就更新SecretState,如果输了,则不更新SecretState。这样就可以达到类似一种分数只增不减的效果。但是有个问题,下注之后要开牌的话,必须得用新的Secret

2020-10-20 18:15:07 3081 1

原创 [BUUCTF][BSidesCF 2019]Pick Tac Toe

在网页源代码当中发现因此我们只需要按顺序post三个value来战胜ai,我分别是ul,c,bl

2020-10-17 19:39:03 2692

原创 [BUUCTF][GWCTF 2019]mypassword

首先从登陆界面看到了提示发现了一串js代码,这段话是什么意思很easy了if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (var i = 0; i < cookies.length; i++) { var arr = cookies[i].split('='); var key = arr[0

2020-10-17 19:19:09 2782

原创 [BUUCTF]第十三天训练日志

文章目录[WesternCTF2018]shrine[WesternCTF2018]shrine考点:shrine模板注入知识点就是python中flask的一些内置函数,url_for和get_flashed_messages,通过这些python的内置函数,我们可以读取config的一些信息/shrine/{{url_for.__globals__['current_app'].config}}的...

2020-10-17 09:58:44 2240

原创 [BUUCTF]第十二天训练日志

文章目录[SWPU2019]Web1[SWPU2019]Web1首先注册一个admin用户提示已经被注册,估计要伪造admin身份了,发布广告那一页<script>alert(1);</scirpt>现实被过滤了,试试大小写,成功了,啊这,快乐看到上面的id参数总觉得是sql注入,怀疑环境出问题了,烦...

2020-10-16 16:35:35 2233

原创 [BUUCTF]第十一天训练日志

文章目录[GKCTF2020]EZ三剑客-EzNode太累了休息一天[GKCTF2020]EZ三剑客-EzNode考点是:settime溢出+沙盒逃逸我不太懂这个玩意儿,毕竟没学过nodejs分享两篇wp[GKCTF2020]EZ三剑客-EzNode(settime溢出+沙盒逃逸)[GKCTF2020]EZ三剑客-EzNode太累了休息一天...

2020-10-15 20:14:48 2333

原创 [CTF]第十天训练日志

ctf-show:web1_此夜圆考察反序列化字符串逃逸,不难web2_故人心<?phperror_reporting(0);highlight_file(__FILE__);$a=$_GET['a'];$b=$_GET['b'];$c=$_GET['c'];$url[1]=$_POST['url'];if(is_numeric($a) and strlen($a)<7 and $a!=0 and $a**2==0){ $d = ($b==hash("md2", $b

2020-10-13 10:02:25 3645

原创 PHP反序列化字符逃逸学习

文章目录过滤后字符变多过滤后字符变少过滤后字符变多首先给出本地的php代码,很简单不做过多的解释,就是把反序列化后的一个x替换成为两个<?phpfunction change($str){ return str_replace("xx","3",$str);}$name = $_GET['name'];$age = "I am 11";$arr = array($name,$age);echo "反序列化字符串:";var_dump(serialize($arr));

2020-10-13 08:42:05 4694 4

原创 [BUUCTF]第九天训练日记

文章目录[De1CTF 2019]SSRF Me[De1CTF 2019]SSRF Me

2020-10-12 06:56:51 3439

原创 [BUUCTF]第八天训练日志

文章目录[RoarCTF 2019]Easy Java[RoarCTF 2019]Easy JavaJavaWeb结构这里有一个help一开始当成php有点尴尬,应该是jspWEB-INF下的文件是不能直接通过地址栏访问的,这也保证了其资源的安全性。所以想到的是post的方式这里找到关键点得到一串明文,然后你懂的,base64得flag...

2020-10-11 08:37:58 3321

原创 [BUUCTF]第八天训练日记

文章目录[ZJCTF 2019]NiZhuanSiWei[CISCN2019 华北赛区 Day2 Web1]Hack World[网鼎杯 2018]Fakebook[ZJCTF 2019]NiZhuanSiWei简简单单对于伪协议的使用,第一步读取useless发现要反序列化芜湖报错,原来在这里hhh[CISCN2019 华北赛区 Day2 Web1]Hack World挺简单的一道题[网鼎杯 2018]Fakebook发现可以报错注入啊这,我想起来了,这道题有源码泄露/use

2020-10-10 18:31:24 3268

原创 [BUUCTF]第七天训练日志

[SUCTF 2019]EasyWebsuctf2019bypass open_basedir的新方法阿姨熄灯了睡觉

2020-10-10 00:10:31 3776

原创 [BUUCTF]第六天训练日志

文章目录[SUCTF 2019]EasyWeb[HFCTF2020]EasyLogin[SUCTF 2019]EasyWeb做了一半做不动了,换个时间来,花费了很多时间,不过会构造取反绕过了也不错[HFCTF2020]EasyLogin一开始以为是seesion伪造,发现我做错了,然后还加了转义字符,不知道怎么做了,看了别人的WP[HFCTF2020]EasyLogin[HFCTF2020]EasyLogin...

2020-10-04 19:57:57 3918 1

原创 [BUUCTF][Zer0pts2020]Can you guess it?

文章目录前置知识一些学到的新函数与新变量新变量属性-PHP_SELF新php函数-basenamebasename broken with non-ASCII-charsWP部分前置知识一些学到的新函数与新变量新变量属性-PHP_SELF$_SERVER['PHP_SELF'] 表示当前 php 文件相对于网站根目录的位置地址,与 document root 相关下面是本地测试截图,也就是http://.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']新ph

2020-10-03 19:15:08 4693

原创 [BUUCTF][HITCON 2017]SSRFme

文章目录知识点新学会的函数代码审计知识点perl脚本GET open命令漏洞GET是Lib for WWW in Perl中的命令 目的是模拟http的GET请求,GET函数底层就是调用了open处理open存在命令执行,并且还支持file函数新学会的函数pathinfo代码审计前面的代码返回了我的ip,和orange一起进行md5加密。通过url参数输入的内容会以GET命令执行,命令执行的结果会被存入我们以filename参数的值命名的文件里<?php if (isset

2020-10-03 13:41:57 6072 2

原创 [BUUCTF]第五天训练日志

[极客大挑战 2019]Http太简单了[HCTF 2018]admin这里我才用的是flask-session伪造还有其它方式,给一个博主的链接BUUCTF | [HCTF 2018]admin

2020-10-03 09:11:38 5021

原创 [BUUCTF]第四天训练日志

[极客大挑战 2019]LoveSQL太简单了 常规注入[RoarCTF 2019]Easy Calc学习了很多,php字符串解析绕过也学了一点点http走私,但是不太懂走私原理[GXYCTF2019]Ping Ping Ping学习了RCE一些绕过姿势 知道了echo sadsada|base64 -d|sh的意思了[极客大挑战 2019]Knife常规一句话木马[ACTF2020 新生赛]Exec也很简单,没有绕过[极客大挑战 2019]PHP超级简单的反序列化...

2020-10-02 08:42:43 3901

原创 [BUUCTF]第三天训练日志

文章目录[FBCTF2019]RCEService[BSidesCF 2019]Kookie[CISCN2019 华北赛区 Day1 Web5]CyberPunk[极客大挑战 2019]Secret File[ACTF2020 新生赛]Include参考文章[FBCTF2019]RCEService题目源码<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { $json = $_REQUEST

2020-10-01 13:51:06 4011

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除