笔记
penson by 小乌
安全圈最废物选手
https://www.penson.top
不定期更新buuctf
展开
-
[HFCTF 2021 Final]easyflask
最近看到buu上了几个新题拿一个做做按照提示得到源码有个SECRET_KEY还有个文件读取,这边禁用了黑名单,用绝对路径直接读/proc/self/environ试试找到秘钥glzjin22948575858jfjfjufirijidjitg3uiiuuh继续看源码下面有个反序列化的操作,思路不难了,pickle反序列化RCE最好全程都在liunx环境下进行import picklefrom base64 import b64encodeimport osUser = ty原创 2021-04-29 19:39:12 · 5303 阅读 · 4 评论 -
[CISCN2019 华北赛区 Day1 Web2]ikun
没想到国赛也这么皮。哈哈哈哈。源码提示我们要买到lv6用脚本跑import requestsfor i in range(1,1000): url = "http://0a047e4f-ced1-4f90-9dcd-663cef470c0f.node3.buuoj.cn/shop?page={}" url = url.format(i) print(url)...原创 2020-04-11 22:11:18 · 2380 阅读 · 0 评论 -
阿里云服务器ubuntu18.04安装lamp平台
看到网上杂七杂八的,自己写个记录下 大佬勿喷lamp平台是由 linux,apache,mysql,php组成的平台首先先更新下apt-get安装源sudo apt-get update更新软件列表sudo apt-get upgrade更新软件接着安装apachesudo apt-get install apache2 这个时候记得将80和8080端口打开,因为阿里云服务器把两个端口默认是关闭的进到阿里云服务器管理平台手动添加这两个端口即可访问服务器的公网ip出现这原创 2020-06-12 21:43:23 · 468 阅读 · 0 评论 -
GKCTF2020--部分复现(加密和web)
GKCTF2020–webCheckINtitle>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()原创 2020-05-26 16:41:57 · 853 阅读 · 0 评论 -
[GYCTF2020]FlaskApp
随便输个东西,发现他输出了base64加密的内容,根据提示FLASKAPP,直接输入{{2+2}}base64解密后发现是4模板注入题目试了很多poc,都没啥用…看了web预期解 利用PIN码进行RCE通过base64解密报错我们读取到文件的名字(说明开启了Debug模式,并泄露了decode路由的源码)接着读取文件内容paylaod{% for c in [].__clas...原创 2020-05-01 12:10:58 · 3010 阅读 · 2 评论 -
[NPUCTF2020]ezlogin
bp瞅瞅发现他提交的与常见的不同搜索一波,发现是XPATH注入XPATH注入讲解把文章给出的poc放上去'or count(/)=1 or ''=' 改成2有明显的的布尔回显(注意在重新提交的时候记得刷新下页面)说明他根下只有一个节点接下来是盲注了,注意他那里有个token,过期时间比较快,记得用会话保持状态带上。测试长度payload'or string-length(name(/*[1]))=4 or ''='长度为4猜测根节点下的名称'or substrin.原创 2020-06-04 22:44:14 · 1599 阅读 · 0 评论 -
[BJDCTF2020]ZJCTF,不过如此
先看到第一个if要求写个句子用data伪协议来写?text=data:text/plain,I have a dream包含一下next.phpfile=php://filter/read=convert.base64-encode/resource=next.phpnext.php源码如下很明显要我们绕过那个正则匹配,然后执行eval()函数而我们哟啊执行eval()函数,就是要通过getFlag()这个函数,而怎么取调用呢?把那个正则匹配表达式往上面一搜/e模式的漏洞.原创 2020-06-05 21:38:56 · 2325 阅读 · 0 评论 -
[Black Watch 入群题]Web
登录抓包这是一段以json传入的数据,起初对着这个一直想json注入,然后发现怎样注入都行不通回到热点列表发现更改后面的数字会变,谷歌浏览器f12 network谷歌浏览器f12 network发现有个php文件,进去数据存放在这里了,输入双引号的时候发现弹出这个sql注入无疑了刚开始的id是1,由此推断可能是整形注入但是联合查询,报错都没用bp测试看他究竟过滤了啥啥都没过滤卡了挺久的,翻了翻自己博客极客大挑战finalsql异或布尔盲注这题有个坑,他返回.原创 2020-05-28 21:41:13 · 1816 阅读 · 2 评论 -
[WUSTCTF2020]朴实无华
没啥提示,扫下目录dirsearch 扫到robots.txt进去看看访问这个假的flag扫不到其他东西了,抓个包看看藏在这里头去了看看代码Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/fl4g.php:2) in /var/www/html/fl4g.php on line 3<img src="/img.jpg"&g.原创 2020-05-20 16:45:38 · 1528 阅读 · 0 评论 -
[网鼎杯 2018]Comment
这题目太顶了进去随便发个贴,出现登录已经提示用户名和密码了,弱密码登录(得自己去爆破)zhangwei666即可没啥思路,扫下目录试试,kali的dirb扫到.git泄露githacker得到源码看到这我懵了看了web,...原创 2020-05-03 10:44:42 · 2811 阅读 · 0 评论 -
安恒月赛2020年DASCTF——四月春季赛---Web-Writeup
比赛的时候去玩了,刚好兄弟们发了第一个web的源码,于是我自己复现了一下<?phpshow_source("index.php");error_reporting(0);function write($data){ return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data){...原创 2020-04-29 22:18:05 · 3759 阅读 · 0 评论 -
buuctf [ACTF2020 新生赛]Exec
有点意思,ping ip 刚开始还以为是sql注入,想多了,直接命令执行,没有任何过滤!playload:127.0.0.1;cat /flag![在这里插入图片描述](https://img-blog.csdnimg.cn/20200228205143468.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shad...原创 2020-02-28 20:51:57 · 1704 阅读 · 0 评论 -
[0CTF 2016]piapiapia
测试sql注入一直没用,扫目录,扫到了www.zip备份文件源码如下去register.php注册,然后登陆,是一段文件上传,上传木马没用,看profile.php的源码可见并不会返回文件路径,只会输出文件,但是有个file_get_content()函数和反序列化函数这种函数一般特别具有诱惑力,我们看到upadate.php有个serialize()序列化函数!!!直接去...原创 2020-04-17 22:23:31 · 294 阅读 · 0 评论 -
强网杯高明的黑客
下载源码,发现里面有3002个文件,随便打开一个文件看看可以发现里面有很多没用的参数,打开其他文件也是这样,既然有这么多文件都是这样,是不是需要遍历文件,来获取可用的请求参数呢,例如eval,system等函数在本地搭个环境跑使用多线程的时候注意上锁,不然服务器会拒绝访问我参考了这篇文章的思路就是一次发送所以的请求,再慢慢找之前我是慢慢遍历,真的没用,以后得多练练编程思路放上我根...原创 2020-04-10 14:47:25 · 371 阅读 · 0 评论 -
buuctf 极客大挑战 buyflag
添加链接描述进入flag里去,查看源码emmmmmm,之前放进burpsuit我不知道怎么上传post值,所以我用postman做发现有个cookie值,把cookie值改为1ok,接着看password怎么弄根据上一张图片里的代码post money and password~ if (isset($_POST['password'])) { $password = $_POS...原创 2020-01-21 20:36:40 · 2036 阅读 · 0 评论 -
[BJDCTF 2nd]EasyAspDotNet 记录
一道windows题,赵老板还是厉害。本篇为自己本人记录不是详情题解赵老板发的文章赵老板题解赵老板文章里的一句话:打 CTF 的同学也请把眼光放远一些,不要给自己创造舒适区,多接触一些新的东西。微软的漏洞,产生的原因是每台 Exchange Server 安装完后在某个 Component 中都使用了同一把固定的 Machine Key,可以通过这个KEY篡改 ASP.NET Form...原创 2020-03-27 23:07:16 · 769 阅读 · 0 评论 -
[BJDCTF 2nd]文件探测
#[BJDCTF 2nd]文件探测代码审计题,刚开始我用kali的dirb扫描到admin.php 和 robots.txt两个目录进入到admin.php以为是改http头,不可取回过头来看源代码这里已经提示,抓包在响应头看到hint,有个home.php,访问进去看看观察他的url存在文件包含,读取到system 的源码重要代码如下:<?php$filt...原创 2020-03-27 12:08:06 · 1010 阅读 · 0 评论 -
[BJDCTF 2nd] WEB 简单题汇总
Web简单题复现[BJDCTF 2nd]fake google在这里插入图片描述经过测试,存在xss和模板注入,这题是模板注入[参考文献](https://xz.aliyun.com/t/3679)[BJDCTF 2nd]old-hack[BJDCTF 2nd]duangShell[BJDCTF 2nd]简单注入方法一:方法二:方法三:[BJDCTF 2nd]Schrödinger[BJDC...原创 2020-03-26 17:22:11 · 3167 阅读 · 0 评论 -
ACTF新生赛 SQL注入
源代码里有个index.txt$sql = "select username from users where (username='$username') and (pw='$passwd')";构造sql万能密码可以闭合前面的username查询,注释掉后面的passwd查询1’) or 1=1#于是就有 假 or 真 所以where 1...原创 2020-03-17 17:46:13 · 156 阅读 · 0 评论 -
buuctf [GXYCTF2019]Ping Ping Ping
进去就要我们ping ip ,看看能不能命令执行 ?ip=127.0.01;ls发现可行看到有flag ,不能cat,可远观而不可亵玩呼!百度了命令执行绕过方法试了很久,个人觉得这题有buga=a.php;b=fl;c=cat;$c$b$a如果把ag.php放后面就不行…a=cat;b=fl;c=ag.php;$c$b$aflag在源代码里...原创 2020-03-15 17:45:28 · 824 阅读 · 2 评论 -
ACTF新生赛 EASYHTTP
最近自闭了,找了ACTF新生赛的源码自己复现做了一下看到下面输出了服务器对应的信息,我们将这些信息依次填上去让我们GET,POST,注意url地址:地址换了,放burb去上传GET,POST.(传中文需进行url编码)发现换了个php代码,复制到proxy放行,重新抓包 伪造ip地址即可得到flag...原创 2020-03-17 11:19:54 · 968 阅读 · 0 评论 -
buuctf [SWPU2019]Web1 记录
注册进去发现可以发广告,看到这我马上试了试有没有xss漏洞可以发现是存在的。emmmm,我用beef上传那个js代码不行。。可能是我太菜了我觉得这道题应该能用xss漏洞做出来。百度了web 发现广告栏存在sql注入…学到了,留言板也是放在数据库里的,可能是最近接触xss的缘故没想到吧…太菜了我。我找到的writeup写的太简略了,我这个菜鸡就写的详细点吧…在title进行常规sql判...原创 2020-03-14 16:51:25 · 1372 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload
我上传了图片马过去,发现可行,这边其实过滤了ph,然后我访问他竟然不行直接连蚁剑也不行,看到报错的内容,服务器是阿帕奇的,百度了一下阿帕奇服务器上传漏洞.htaccess上传漏洞和之前的那个.user,ini一样先上传.htaccess文件,注意抓包,要修改TYPE,不然无法上传然后再把我们的图片上传过去就可以了,蚁剑连接不会了,php不够精通看大哥秀操作show_sour...原创 2020-02-14 15:58:48 · 2398 阅读 · 1 评论 -
buuctf [安洵杯 2019]easy_web 记录
<?phperror_reporting(E_ALL || ~ E_NOTICE);header('content-type:text/html;charset=utf-8');$cmd = $_GET['cmd'];if (!isset($_GET['img']) || !isset($_GET['cmd'])) header('Refresh:0;url=./index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=');$file = hex2bi原创 2020-02-09 21:29:18 · 5246 阅读 · 21 评论 -
buuctf 极客大挑战 finalsql
说来话长,这边记录下,页面不一样了,之前的注入全部行不通,考虑到最烦最难得盲注,利用二分法查找是非常快的这边记下playload查库名:id=1^(ascii(substr((select(database())),1,1))>1)^1库名为geek查表名:id=1^(ascii(substr((select(group_concat(table_name))from(inform...原创 2020-02-05 17:25:44 · 1522 阅读 · 0 评论 -
buuctf [CISCN2019] hackworld
过滤了很多sql字符,最终发现可以盲注,跟极客大挑战的fianlsql注入一样,这边告诉你表名和列名了直接输入语句1^(ascii(substr((select(flag)from(flag)),1,1))>1)^1盲注手去敲太费时间,结合finalsql的经验,写脚本,注意这是post请求奉上卑微脚本(看到大哥写的脚本太狠了)import requestsimport ti...原创 2020-02-07 19:58:14 · 1799 阅读 · 1 评论 -
buuctf [RoarCTF 2019]Easy Java 记录
一个登陆界面,万能密码不行,点help进去发现是这东西页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.buuoj.cn/Download?filename=help.docx猜测是文件上传,...原创 2020-02-06 20:15:31 · 1966 阅读 · 0 评论 -
buuctf 极客大挑战 lovesql
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...原创 2020-01-17 12:18:11 · 3559 阅读 · 0 评论 -
buuctf 极客大挑战 upload
最近接触了文件上传漏洞,刚好可以做这个题目了普及下文件上传的漏洞:根据一些bug可以把我们的木马文件上传进去从而达到控制服务器的目的分享一下两位大哥文件上传漏洞的技巧以及讲解文件上传的常见技巧文件上传漏洞的普通技巧与讲解这道题百度了好久,才做出来当个web狗真的难受这道题考到了文件头绕过以及js代码绕过先看看是不是黑名单发现phtml可行这边我在burpsuit试了很久才试...原创 2020-01-29 17:36:35 · 3482 阅读 · 12 评论 -
buuctf Easy Calc 笔记记录
查看源代码,发现有个防火墙里面有个php文件,进去看看emmmmm,过滤了一堆字符,这边学到了php的东西,当个web狗啥都要学啊PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符2.将某些字符转换为下划线(包括空格)...原创 2020-01-29 16:22:06 · 758 阅读 · 0 评论 -
buuctf 极客大挑战 babysql
emmmmm这道题,常规注入不可行,很明显过滤了什么字符,我试了下双写,没想到可行。。接着就直接上图吧跟之前lovesql差不多原创 2020-01-17 22:29:39 · 1709 阅读 · 0 评论