CTF
沐目_01
一个人可以被毁灭,但不可以被打败。
展开
-
[极客大挑战 2019]PHP
这道题不怎么难,但还是学到了一些东西。记录一下。1.public、protected与private在序列化时的区别protected 声明的字段为保护字段,在所声明的类和该类的子类中可见,但在该类的对象实例中不可见。因此保护字段的字段名在序列化时,字段名前面会加上\0*\0的前缀。这里的 \0 表示 ASCII 码为 0 的字符(不可见字符),而不是 \0 组合。这也许解释了,为什么如果直接...原创 2019-12-14 19:24:46 · 10702 阅读 · 1 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
1. 知识点备份文件泄露SQL注入利用php短标签2.感悟这到题,我就写到SQL注入的地方,成功绕过了单引号的限制用\0,但是没有往盲注上想。以为是任意文件下载。看完题解,知道了思路应该是bool盲注,语句成功的话,就让id = 1,回显正常,错误的话 id = 0,就什么都没有。 这是我没有想到的,气死我了,应该是可以想到了。3.实践3.1 image.php.bak御剑扫描...原创 2019-12-08 20:13:37 · 2603 阅读 · 2 评论 -
bestphp's revenge
1.知识点1.1 SoapClient(待完善)这是一个php内置的类,当__call方法被触发后,它可以发送HTTP和HTTPS请求。具体的还不太懂,只知道它可以用来造成ssrf漏洞。<?php$target = "http://127.0.0.1/flag.php";$attack = new SoapClient(null,array('location' => $ta...原创 2019-11-08 10:07:26 · 2067 阅读 · 0 评论 -
[SUCTF 2019]EasyWeb
https://blog.csdn.net/qq_42181428/article/details/99741920https://www.cnblogs.com/cimuhuashuimu/p/11546422.html原创 2019-11-03 14:58:41 · 5473 阅读 · 1 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox
知识点轰炸1.1 open_basedir在in_set这个函数中,可以设置php的一些配置,其中就包括open_basedir ,用来限制当前程序可以访问的目录。后来问了一下朱师傅,了解到:它是可以访问设置目录下的所有下级目录。若"open_basedir = /dir/user", 那么目录 “/dir/user” 和 “/dir/other"都是可以访问的。所以如果要将访问限制在仅为指...原创 2019-10-31 21:21:40 · 6832 阅读 · 8 评论 -
[BUUCTF 2018]Online Tool
我到底到什么时候,才能学会,看知识点写题,而不是看题解写题。原因:基础太差,无法把漏洞知识与实际相结合。 “漏洞知道了,可这和这道题有什么关系?”就是我目前的状态。如果我知道namp -PS 127.0.0.1namp -PS ‘’ 127.0.0.1nmap -PS ’ " " ’ 127.0.0.1 " "引号闭合后,加上这些,无影响如果我知道namp <?php...原创 2019-10-31 14:44:10 · 6230 阅读 · 9 评论 -
CTF随笔2
1.1命令分隔符:eval函数,可以使用“;”来截断多个命令eval(“scandir(./);phpinfo();”);system()函数,可以使用%0a,来截断命名system(“ls%0awhiami”);1.2 查看文件的命令cat filename 查看日志,会打开整个文件,直接跑到最后面tac filename ...原创 2019-10-28 10:43:11 · 212 阅读 · 0 评论 -
[0CTF 2016]piapiapia
0x00.感悟 写完这道题,我感觉到了扫源码的重要性。暑假复现的那些CVE,有的就是任意文件读取,有的是任意命令执行,这些应该都是通过代码审计,得到的漏洞。也就和我们的CTF差不多了。 但是我们扫目录,字典是个大问题,我目前还没有搞懂为什么有些文件,只能被一些特定的软件扫到。比如这道题,这个dirsearch,连www.zip这样的变态目录都能扫出来,为什么扫不出update....原创 2019-10-23 17:48:44 · 5644 阅读 · 4 评论 -
[SUCTF 2019]CheckIn
一、知识点1.1exif_imagetype()打开发现是上传,发现可以上传jpg等格式的文件。然后上传txt格式的文件,发现后台好像是通过exif_imagetype函数判断的— 判断一个图像的类型。<?phpif (exif_imagetype("image.gif") != IMAGETYPE_GIF) { echo "The picture is not a gif"...原创 2019-10-22 21:04:22 · 13122 阅读 · 0 评论 -
BUUOJ Fakebook
关于源码泄露,我是真的懂的不多,而且刚开始发现有SQL注入,我以为就没了,但最后发现根本不是。1.源码泄露这题的关键点,就是找到源码,而找源码,就需要有好的工具(nikto)。存在robots.txt文件,里面有源码的路径。而再用御剑,发现falg.php文件。啥时候可以有一个完美的扫描工具。这还得扫两遍,谁能想的到!<?phpclass UserInfo{ public...原创 2019-10-22 18:23:10 · 571 阅读 · 4 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
1.测试过滤我想到到了:联合注入:unin被过滤报错注入:and、or、updatexml被过滤bool注入和time注入:and、or被过滤可以通过fuzz测试(模糊测试),发现哪些字符被过滤了。length为482的,全都是被过滤的。然后就在网上学了一些技巧:利用/*!union*/可以绕过对union的过滤,虽然这题不能用,但是记一下吧。2.异或这东西和那个堆叠注入一样...原创 2019-10-21 18:38:29 · 9105 阅读 · 12 评论 -
[强网杯 2019]随便注
1知识点1.1MySQL命令原来堆叠注入竟然真的有用,真的就像这道题所说的,安全和开发缺一不可。很久没用过堆叠注入了。复习一下把。查看所有数据库:0’;show databases;%23查看当前数据库的表: 1’;show tables;%23查看某个表的某个字段: 0’;show username from users;%23把users表名改为user:rename table...原创 2019-10-20 20:41:06 · 871 阅读 · 0 评论 -
[RoarCTF 2019]Online Proxy
1.1 X-Forwarded-For一看到current IP和last IP,就应该想到,应该是把我们的IP给写道数据库里了。并且我们发现,通过X-Forwarded-For,确实可以伪造我们的IP。我感觉这到题就应该换一个名字,这题和proxy有半毛钱关系,而且那个duration time也是忽悠人了。1.2 思路我们测试一下,先输入 1’ or ‘1 此时我们的current IP...原创 2019-10-19 11:55:01 · 2632 阅读 · 3 评论 -
[RoarCTF 2019]Easy Calc
1.知识点1.1PHP的字符串解析特性这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id...原创 2019-10-18 19:37:22 · 18990 阅读 · 13 评论 -
[强网杯 2019]高明的黑客
首先访问URL,让后得到源码,打开一看,发现300多个文件,而且还都很奇怪的文件名。然后就不知道干嘛了。看来别人的题解,得到思路:随便打开一个页面,发现里面存在着大量的system和eval函数,而且参数是我们可控的。所以这一题的思路应该是:通过$_GET[]来传递命令,然后由system()或eval()执行。**但是有一点不明白,为什么这些都不能用了,只有最后答案的那个参数可以用。**先继续...原创 2019-10-18 11:47:11 · 1248 阅读 · 0 评论 -
bugku web
bugku web8可算是自己写出来一道代码审计的题,虽然比较简单。<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "&...原创 2019-05-06 17:37:20 · 978 阅读 · 1 评论 -
bugku 速度要快
在源代码里有一个提示,说传递margin参数,但是又不知道传什么,在响应头里有个flag,应该是base64加密的,然后解密后发现好像还可以再解密一次,让后再此解密,所以就把base64解密的数值传过去试试。但是好像它一直在变,让后就要写脚本自动传递,我也不知道为啥。写脚本和一直变又什么联系吗,但还是写了一个,试了试。import requestsimport base64url="http...原创 2019-05-15 21:39:27 · 1637 阅读 · 0 评论 -
攻防世界 mfw
集训第四周 星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有 10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md...原创 2019-07-24 20:01:41 · 1933 阅读 · 0 评论 -
实验吧 让我进去
集训第四周 星期五知识点:写CTF题,应该习惯行的看一下源码,扫一下目录,抓一下包打开题后发现一个登陆框,以为是SQL注入,但实际上并不是。然后抓包,在cookie里看见一个东西“source”等于零,让后改成一,发包,看见了源码。$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is...原创 2019-07-26 16:51:08 · 226 阅读 · 0 评论 -
因缺思汀的绕过
因缺思汀的绕过打开源代码,发现一个提示,又是代码审计。<?phperror_reporting(0);if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action="" method="post">'."<br/>"; echo '<input name="u...原创 2019-05-10 19:40:58 · 302 阅读 · 0 评论 -
实验吧 登陆一下好吗??
实验吧 登陆一下好吗??打开连接,看源代码,抓包,扫面,发现:什么也没有发现。硬着头皮用sql注入,让后第一反应是用or,但是发现被过滤了,用||,发现也被过滤了。没办法,看了别人的博客,发现它的语句可能是:$sql=“select * from uers where username=’$_POST[‘username’]’ and password=’$_POST[‘password’]...原创 2019-05-06 18:03:45 · 163 阅读 · 0 评论 -
简单的sql注入之3 exp函数的使用
bugku – 简单的sql注入之3用 1‘试了试,报错,让后1“回显正常。应该是单引号。既然报错,就试了试updatexml()这个函数,但发现被过滤了,所以用exp()这个函数,这里附上一些常见的报错函数:https://www.cnblogs.com/wocalieshenmegui/p/5917967.html给出payload:表名:?id=1' and exp(~(selec...原创 2019-05-08 15:31:02 · 1502 阅读 · 0 评论