![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web
文章平均质量分 84
0verWatch
一个刚起步的小菜鸡
展开
-
简单记录一下MOCTF的三道web题
本人渣渣,于是记录一下死亡退出一道代码审计题目<?php show_source(__FILE__); $c="<?php exit;?>"; @$c.=$_POST['c']; @$filename=$_POST['file']; if(!isset($filename)) { ...原创 2018-03-06 23:11:12 · 3668 阅读 · 0 评论 -
SUSCTF 2018 做题记录
前言最近好久都没做题目,刚好上次搭的题目还在,就不要浪费了,记录记录做题过程吧正文minBash这个题目考的点是沙盒绕过,第一次玩这个东西??反正进去之后尝试ls,cat,file等各种那个命令均无效果,都会显示 -rbash: ls: command not found 发现有一篇好文章,有空瞅瞅:http://cauc.me/2017/11/16/python沙盒绕...原创 2018-06-05 20:27:04 · 7094 阅读 · 0 评论 -
安恒6月赛部分做题记录
前言这次比赛恰逢别的学校考试,感觉题目有点水,但还是得记录一下正文Web1 Mynote这道题目一开始我死扣xss发现无路可循后面经别人小小提醒之后,原来是个炒鸡弱智的反序列化题目,不多说 上图,在robots.txt里面发现几个可疑的页面,可能有用先记录着,直接访问flag.php是个假的flag。。 经过别人的提示,是反序列化以后,多抓几个包看一下 在uplo...原创 2018-06-23 21:33:54 · 2890 阅读 · 0 评论 -
Solve Me解题记录
前言前一阵子关注点在实战上,现在又回归CTF学习套路了,这个网站本来做了一半的题目,今天终于把他补完了,学到了炒鸡多的东西啊~正文Warm up给出来一个密文和一段代码1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY=&amp;amp;lt;?php error_reporting(0); require __D...原创 2018-08-14 18:04:10 · 3781 阅读 · 0 评论 -
Hitcon2017 babyfirst-revenge v2复现
这个题目的条件更加苛刻了,先放个源码<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sandbox); if (isset($_GET['cmd']) && strlen($_GET['c...原创 2018-09-18 22:38:20 · 1090 阅读 · 0 评论 -
Hitcon2015 babyfirst复现
前言继续上面的题目,直接利用上一道题目的docker环境复现一道题目,注意这里面的docker环境可能需要自己在某些文件夹下面设置权限,自己缺点什么环境就自己下就行了,感觉这个题目的难度比较上一题低了一点,参考博客: https://blog.spoock.com/2017/09/09/Babyfirst-writeup/正文先放个题目代码<?php high...原创 2018-09-14 17:28:20 · 1119 阅读 · 0 评论 -
护网杯部分题目题解
前言护网杯的这次比赛还是很有收获的,至少在web方面我认为是这样的,还是得继续努力吧。。。正文MISC迟来的签到AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJVJVZUIyUnI18jVFNXVRs=题目说要异或,那就直接爆破异或就好写个小脚本就可以得到flagimport base64 a = "AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJV...原创 2018-10-14 00:18:52 · 4260 阅读 · 2 评论 -
安恒9月赛部分复现记录
前言赶紧趁着电脑的屏幕修好了,刚好安恒的web题目有复现,赶紧做。。。。。又从这几个题目里面学习到新知识了小结一下正文webbabybypass这个题目我记得我当初做的时候是一直考虑着用$以及_去绕过这些数字字母之类的东西,突然发现他这个题目里面把那个$以及_也经过了过滤,这样的话就少了很多可能性,而且这题比原题的限制长度小了,更有难度。现在就开始总结一下从这个题目学到的知识点1.ph...原创 2018-09-30 13:58:06 · 1870 阅读 · 0 评论 -
安恒10月赛Web题目复现
前言10月赛的时候去打那个瓜皮的领航杯(体验极差),还是回来复现安恒的题目比较好,质量还是有保证的,学到很多东西正文easy audit这个题目确实有点脑洞。。运用了两个php函数一个是get_defined_functions这个函数是用于返回所有已定义函数的数组,而另外一个则是get_defined_vars 这个函数是返回由所有已定义变量所组成的数组可以查看此网址:https://...原创 2018-11-08 20:50:13 · 5301 阅读 · 0 评论 -
安恒11月赛Web题目复现
考完网络安全跟算法就赶紧来复现一下题目,又学到了一波知识了23333,这次题目的质量贼好手速要快上一个月的原题,不多说,直接在http头里面找到对应的password登陆以后直接就是关于页面上传的功能,这里的上传是服务器端的问题直接上传一个非php结尾的文件即可解析然后可以直接输入相关命令获取flag不多说好黑的黑名单这个题目质量很好,至少我以前都没见过这种盲注,里面利用了bet...原创 2018-11-30 16:45:03 · 2356 阅读 · 1 评论 -
安恒12月赛Web题解
吐槽一下这次的web题目感觉完全是新手题,思路很直接,我就不掺和了,做完web就逃23333,继续完成密码学课程实验报告去了。。。但还是记录一下。easy这个题目考的是一个php反序列化的一个绕过,上来就给了一段代码,很简单 &lt;?php @error_reporting(1); include 'flag.php';class baby { public $f...原创 2018-12-22 18:02:27 · 2869 阅读 · 0 评论 -
安恒5月赛web题目做题记录
奇怪的恐龙特性这是一道代码审计的题目,又发现了一个我以前没见过的知识点,可以详细看看这个链接 https://wooyun.shuimugan.com/bug/view?bug_no=64792 从上面可以看出,简单点解释就是当代码中存在$_REQUEST['user_id']里面类似的参数的时候,我们在url上可以这样a.php?user.id传参去进行绕过,这样进去之后也能表示$_...原创 2018-05-24 21:01:38 · 3523 阅读 · 0 评论 -
CUMT 2018决赛 部分write up
前言因为上学期进入了决赛,于是在上周六进行了决赛,感觉自己还是太渣,最后只能跟队友做了两道题目拿了个三等奖,还是记录一下解题过程吧正文Jerry’s Site 1这个题目一开始忘了扫后台目录,直到有了hint存在admin后台并且存在弱口令才开始解决这道题目了,以后没思路的时候还是要扫描一波后台啊。。。说不定就有特别的发现了啊 根据弱口令,尝试用户名密码都是admin进入...原创 2018-05-21 23:06:26 · 674 阅读 · 0 评论 -
bugku Web write up 一
web2view-source:查看源码即可文件上传测试上传一个PHP文件发现他要的是图片文件,抓包先改一下content-type为image/jpeg,Go一下发现flag 计算器F12调出开发者工具,把maxlength改为更长的长度即可web基础$_GET完全就是考php基础,直接URL加上index.php?what=flag即可web基...原创 2018-02-14 23:00:34 · 2725 阅读 · 0 评论 -
bugku Web write up 二
XSS先来最简单的弹窗?id=<srcipt>altert(/xss/)</script>查看源码 发现<>被过滤掉了 这里学到一个技巧,就是用Unicode编码绕过 payload:?id=\u003cimg src=1 onerror=alert(_key_)\u003e速度要快这种题就是编程题 上脚本,注意这题是用m...原创 2018-02-20 16:31:07 · 7279 阅读 · 2 评论 -
记录一下Hash长度扩展攻击的几个题目
最近做了几个题目,又学到新的知识点,是有关Hash长度扩展攻击参考了一波P牛的博客还有我们学校的博客: http://www.cnblogs.com/pcat/p/5478509.html http://www.bxsteam.xyz/2017/05/23/hash%e9%95%bf%e5%ba%a6%e6%89%a9%e5%b1%95%e6%94%bb%e5%87%bb/正文...原创 2018-03-09 21:10:10 · 3189 阅读 · 0 评论 -
小结一下Web的条件竞争的题目
前言最近在做我们学校平台的一个题目的时候,突然发现了一个新知识。。。。。可能我是菜鸡吧,大佬们请忽视正文这个知识点叫条件竞争。。。 条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。 简单点理解就是在你要做一件事情的时候用很快的速度插了个队并做了另外一件事,一旦这件事...原创 2018-03-10 20:15:39 · 5615 阅读 · 0 评论 -
浅析cumt平台上的一道反序列化题目
听说你会面向对象这题用了反序列化的一个漏洞,如果还不知道什么是反序列化,参考下面的文章 http://www.freebuf.com/column/151447.html这一题其实还是很简单的,只是我不知道php反序列化的一个漏洞,那就是PHP当序列化字符串中表示对象属性数的值大于真实的属性个数时会跳过wakeup()的执行因为我一开始构造的类是这样的<?phpcl...原创 2018-03-11 11:36:09 · 273 阅读 · 0 评论 -
记一道代码审计题目
前言这个题目好像做了两遍了。。。。从这道题目里面学到的东西还是需要记录一下正文<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header(...原创 2018-03-18 10:11:27 · 1702 阅读 · 0 评论 -
实验吧 忘记密码了wp
这个题一开始给了一个登录框 先不管输入东西抓一个包看一下发现有几样有用的东西 第一个是admin对应的邮箱admin@simplexue.com 第二个是一个Vim。。。。 这里就要讲一下一个知识点 一、vim备份文件 默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;eg: index.php普遍意义上的首页,输入域名不...原创 2018-03-18 10:20:26 · 544 阅读 · 0 评论 -
WhaleCTF第一期打卡的几个web题目
真的注入先输入’发现有报错,应该存在注入 然后尝试 1' or '1'='1发现被过滤了 然后继续尝试发现空格,union,or,and被过滤了,当然这里也可以用bp的爆破功能去测试,还是很好用的 然后这题还有一个坑就是xss的提示,输入<>发现被过滤,这样我们就能够利用这一点去构造payload 而空格我们可以用/**/来绕过 下面是我的注入过程1'/**/o&l...原创 2018-04-06 15:09:32 · 1486 阅读 · 0 评论 -
CUMT第一轮双月赛Web题解
ez-upload这个题目作为Web题的第一个题难度刚好,很基础的漏洞点,就考了个文件上传,上来直接用phtml就可以绕过,但是给出来的hint是.htaccess,可能是我非预期了?菜刀链接获取flagCve参考了这篇文章:https://www.menzel3.fun/2018/08/02/Drupal%20CVE2018-7600/#代码执行现场这是一个Drupal 7的cve...原创 2018-12-17 22:41:16 · 924 阅读 · 0 评论