WP
文章平均质量分 51
VVeaker
CSDN基本不会再更新了,知识星球
展开
-
CTFHUB技能树-SSRF-redis协议踩坑
在gopherus上面输入命令:python gophers.py --exploit redis。虽然蚁剑连接不上但可以用url+shell?cmd=ls / 获取flag。然后文件名过长好像是被截断导致文件后缀少了一个p。如果是get传参需要再进行一次url编码。将自动生成的代码url解密可以得到。文件名最好还是用shell.php。我测试了s.php但文件没内容。接下来看可以连接蚁剑的代码。system修改为eval。原创 2023-01-03 11:56:53 · 605 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
本题主要是源码审计<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $cont原创 2022-02-20 00:50:56 · 180 阅读 · 0 评论 -
[GYCTF2020]Blacklist
这道题基本上和强网杯一道题一样测试出过滤规则:preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);分析报错‘‘1’’’先去掉最外面一层引号,也就是报错提示的引号‘1’’可以看到1后面两个引号,说明原本的代码就是’1’,即字符型绕过限制查询列注意包裹FlagHere的并不是单引号payload1:1';desc `FlagHere`;payload原创 2022-01-12 16:41:44 · 248 阅读 · 0 评论 -
[SUCTF 2019]CheckIn
做题思路随便上传了一张png的图片联想到一个东西所以这个给你的array可能是当前目录下的文件(我也是后来才知道)不管了,fuzz一波更换马的内容为<script language="php">eval($_POST['shell']);</script> 再次fuzz修改文件类型再次fuzz仍然是显示not image!那就再添加图片欺骗头JPG :FF D8 FF E0 00 10 4A 46 49 46GIF(相当于文本的GIF89a):47原创 2021-12-27 09:33:54 · 207 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
简单的fuzz一下红色框里的被过滤然后简单手工测一下发现大小写都可以绕过去了那就首先试试报错注入吧(因为能看到报错信息)发现不行那也不想麻烦去绕这个了union和select都没过滤那就可以尝试联合查询确定有三列发现这个题小括号好像被ban了而且这个题好像没有可以回显的位置没有小括号盲注个der进入正题F12发现可疑注释base32+base64解码得到select * from user where username = '$name'buu的题目好像少了题目描原创 2021-12-22 19:59:13 · 2130 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
进去源码就怼到脸上大致浏览一下源码简单明了三层绕过第一层绕过这里是要读取一个文件,文件的内容为welcome to the zjctfif(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))payload1:data伪协议,明文数据?text=data://text/plain,welcome to the zjctfpayload2:data伪协议,base64加密数据?text原创 2021-12-22 13:10:42 · 1902 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
先是一波fuzz(最近才体会到fuzz多方便)红框里的关键字是不能用的下面开始手工测了根据上图可知%20即空格是不能用的还发现=也是被过滤掉了小括号绕过空格过滤like绕过=过滤限制了union和order by不能进行联合查询了试试堆叠查询因为过滤了if,sleep,mid,substr时间盲注和布尔注入基本凉凉那还剩下什么注入了其实看到报错信息就应该想到报错注入了这两个常见的报错注入函数都能用库名知道了,接着查表查列名发现有多个使用group_conc原创 2021-12-21 18:03:51 · 293 阅读 · 0 评论 -
[MRCTF2020]你传你?呢
php常规后缀绕过一波发现全被过滤发现jpg图片是能上传的图片里的马怎么用呢1.文件包含原理:文件包含过程中执行了图片里的代码2.apache解析漏洞原理:当AllowOverride被启用时,上传启用解析规则的.htaccess修改.htaccess文件的内容即可修改图片的解析方式这里想利用文件包含是很难了因为没有任何条件看出有包含漏洞那么就尝试第二种方法这行代码的意思就是把.jpg格式的文件当成php文件去解析上传发现还是被过滤那这个能不能绕过呢之前我们不是已经发现j原创 2021-12-20 19:24:20 · 2935 阅读 · 0 评论 -
[第二章 web进阶]SSRF Training
查看题目,点击intersting challenge发现源码然后就是源码审计首先url经过的函数是function check_inner_ip($url){ //正则匹配 $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die('url fomat error'); } try { //解析url,详细原创 2021-12-18 16:39:54 · 920 阅读 · 0 评论 -
BUUCTF Reverse Java逆向解密(划水)
得到class文件我直接拖进idea了//// Source code recreated from a .class file by IntelliJ IDEA// (powered by FernFlower decompiler)//import java.util.ArrayList;import java.util.Scanner;public class Reverse { public Reverse() { } public static void原创 2021-12-16 19:32:13 · 803 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
这题不难,简单记录一下审计发现源码 ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo "Password Right!</br>原创 2021-12-16 18:43:34 · 190 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
这位师傅已经写得很好了,强烈推荐https://www.cnblogs.com/yesec/p/12535534.html记录知识点1.md5()的用法2.MySQL的特性总数据表sql1select * from users where username='admin' OR '1'sql2select * from users where username='admin' OR '1xxx'sql3总结:只要’or’后面的字符串为一个非零的数字开头都会返回True3原创 2021-12-15 21:20:26 · 955 阅读 · 0 评论 -
[第一章 web入门]SQL注入 三种解法
解法一:联合查询看到这个id=1莫名的就想试试id=2,3,4index.php?id=1index.php?id=2index.php?id=3id=4的时候就没了index.php?id=4查看下tips如果有能力的话还是自己猜后台的语句index.php?id=1&tips=1判断字段个数当order by 1,2,3没错当order by 1,2,3,4没显示了说明这里就是三个字段然后寻找回显的位置之前的文章里我也提到过,联合查询会先显示前面原创 2021-12-15 15:55:12 · 1276 阅读 · 0 评论 -
[HCTF 2018]admin三种解法
打开题目有两个选项以及一个提示信息判断我们是要以admin的身份登录这样的话肯定是对login页面进行一番鼓捣先弱口令爆破一波,因为是个弱口令(123),爆破也能爆破出来然后这个题就结束了(太tm出乎意料了)…弱口令不行的话就试试sql注入以及ssti注入尝试抓包修改自己的角色(实战中真碰到过)以上就是常规思路当然这个题不该设个弱口令在那看下其他的解法解法一:session伪造随便注册个账号登录发现新大陆在change password页面源码发现源码去github下载源码原创 2021-12-14 15:36:50 · 5894 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile
这题很简单扫描目录得到index.php.bak查看源码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54原创 2021-12-13 15:19:05 · 207 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
测试显示check the manual that corresponds to your MariaDB server version for the right syntax to use near‘1#’ and password=‘1’’ at line 1猜测一下后台语句原创 2021-12-13 14:12:41 · 403 阅读 · 0 评论 -
[极客大挑战 2019]PHP
提示备份文件扫描到www.zip解压得到index.js文件发现class.php文件发现可以发现是反序列化漏洞上面的检测就是username=admin,password=100才行得到O:4:“Name”:2:{s:14:"%00Name%00username";s:5:“admin”;s:14:"%00Name%00password";i:100;}拿去提交发现因为这个函数会在使用unserialize时自动调用这里用到CVE-2016-7124绕过当反序列化字符串中,原创 2021-12-12 17:09:37 · 782 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc
审题发现calc.php访问calc.php发现源码<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach ($blac原创 2021-12-09 16:30:16 · 143 阅读 · 0 评论 -
[极客大挑战 2019]Upload
碰到绕过上传的题一般就是直接绕记录一下这个题是因为它可以查看upload目录如果不是先绕过而是先查看upload目录就会发现绕过的思路发现upload下存在3.phtml格式的文件那是不是意味着这种格式的文件没有被过滤呢常规绕过后缀php,php3,php4,php5,phtml.pht纯php上传后提示类型不是图片类型然后修改类型为图片格式然后尝试phtml文件绕过先创建个phtml文件发现phtml可以绕过对php的限制但是不能包含<?payload:<原创 2021-12-07 08:11:38 · 100 阅读 · 0 评论 -
buu逆向-刮开有奖
首先查壳拖到ida找到主函数进入DialogFunc函数得到INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){ const char *v4; // esi const char *v5; // edi int v7[2]; // [esp+8h] [ebp-20030h] BYREF int v8; // [esp+10h] [ebp-20028h] int v9; // [esp+1原创 2021-12-06 11:57:32 · 427 阅读 · 0 评论 -
[强网杯 2019]随便注WP
判断注入类型说明是字符类型的注入联合查询注入发现正则匹配过滤了关键词堆叠查询注入到这里就知道flag了接下来查询flag的内容预编译执行语句说明set与prepare关键词被拦截strstr函数对大小写敏感大写绕过修改表名查询原题目查询的数据表为words。既然没过滤 alert 和 rename,那就可以把表和列改名。先把 words 改为其他,再把1919810931114514改为 words,然后把新的 words 表里的 flag 列改为 id ,这样原创 2021-10-13 21:44:14 · 120 阅读 · 0 评论 -
HCTF 2018 Warmup WP
打开网页F12发现source.php查看source.php发现源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (!原创 2021-10-12 23:50:37 · 168 阅读 · 0 评论 -
首届“陇剑杯”网络安全大赛题目ios随笔
题目描述:一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:10.1黑客所控制的C&C服务器IP是3.128.156.159。10.2黑客利用的Github开源项目的名字是stowaway。(如有字母请全部使用小写)10.3通讯加密密钥的明文是hack4sec。10.4黑客通过SQL盲注拿到了一个敏感数据,内容是746558f3-c841-456b-85d7-d6c0f2edabb2。10.5黑客端口扫描的扫描器的扫描范围是10-49原创 2021-10-07 20:58:37 · 1951 阅读 · 0 评论 -
首届“陇剑杯”网络安全大赛题目wifi详解
写文章只是为了记录自己的学习,不是粘贴复制就完事了参考https://www.cnblogs.com/GKLBB/p/15315725.htmlhttps://www.nctry.com/2449.htmlhttps://www.freebuf.com/sectool/285693.html题目:https://pan.baidu.com/share/init?surl=Me0K9Hou-g1H2hSJ0KWevQ提取码:game文件内容用wireshake打开客户端.cap发现流量被加原创 2021-09-28 15:04:19 · 2423 阅读 · 0 评论 -
Bugku web21 WP
最主要部分,源码审计"if(!$_GET['id']) //如果无法通过get获得id变量{ header('Location: hello.php?id=1');//跳转到hello.php文件设置id=1 exit(); //退出脚本。}$id=$_GET['id']; //通过get方式获得其他文件的id变量$a=$_GET['a']; //通过get方式获得其他文件的a变量$b=$_GET['b']; //通过get方式获得其他文件的b变量if(stripos($原创 2021-06-04 16:45:03 · 91 阅读 · 1 评论 -
Bugku CTF Web16 WP
这道题本身不是多难,但还是想写篇文章记录一下首先我是用dirsearch扫了一下敏感文件然后访问了index.php.bak得到代码提示:index.php.bak最上头说明是用phpstrom写的phpstrom的项目会自动添加文件夹.idea,里面的文件可能会造成信息泄露include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'], '?');//得到我们传递进去的参数原创 2021-04-21 13:23:30 · 1537 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 Hash
去解下hash根据网页里的提示新的哈希是sign+key代码审计:反序列化漏洞利用如果不了解反序列漏洞去看下这篇文章第一点:绕过正则preg_match(’/[oc]:\d+:/i’, $var)O:4:"Demo":1:{s:10:"Demofile";s:16:"f15g_1s_here.php";}加个+正则就匹配不到了O:+4:"Demo":1:{s:10:"Demofile";s:16:"f15g_1s_here.php";}第二点:绕过__wakeup()这里用到的是CVE原创 2021-04-12 13:12:46 · 607 阅读 · 2 评论 -
百度杯”CTF比赛 2017 二月场 Zone
使用dirseatch扫描敏感目录绕过登录返回的页面中有个Manage访问Manage发现返回中有admin.php?module=index&name=php访问/manages/admin.php?module=index&name=php/manages/admin.php?module=in../dex&name=php它俩返回的页面是一样的说明过滤了../使用..././绕过发现访问nginx的配置文件发现:include sites-e原创 2021-04-06 08:25:08 · 249 阅读 · 0 评论 -
第三届上海市大学生网络安全大赛WebWP题目Some Words
主页http://20dea9f5b3da4db1bb7fe3472e9d6096d924f1e154ab4473.changame.ichunqiu.com/index.php我的消息http://20dea9f5b3da4db1bb7fe3472e9d6096d924f1e154ab4473.changame.ichunqiu.com/index.php?id=1试探sql注入http://20dea9f5b3da4db1bb7fe3472e9d6096d924f1e154ab4473.cha原创 2020-10-26 21:51:24 · 793 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场 文件包含漏洞 writeup
1:利用php://input协议查看当前目录下的文件2:利用php://filter/read=convert.base64-encode/resource=dle345aae.php查看dle345aae.php文件的内容3:base64解码得到flag原创 2020-09-24 18:09:33 · 273 阅读 · 0 评论 -
第一届“百度杯”Upload一次艰难的upload!
首先看下题把打开网站,基本套路,查看源码,除了说fast,没有发现什么有价值的东西原创 2020-10-02 22:42:07 · 430 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场--Code
题目:读取index.php的文件得到一段代码base64解密得到一段php代码<?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */header('content-type:text/html;charset=utf-8');if(! isset($_GET['jpg'])) header('Refresh:0;url=./index.php?jpg=hei.jpg');$file = $_G原创 2020-12-16 10:14:50 · 382 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场SQLi(多种姿势)
上题进入网站,发现提示按照提示访问http://91ad046335104584a1cc3f4e3a83513688ef3757714748d4.changame.ichunqiu.com/login.php?id=1没有什么有用的信息使用burpsuite抓包看下同样没有什么有用的信息用dirsearch扫下敏感目录访问robots.txt出现nothing here访问config.php没有得到信息访问login.php得到error访问index.php跳转到开始的load原创 2021-04-04 09:08:23 · 421 阅读 · 0 评论