![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Classical
文章平均质量分 74
若丶时光破灭
这个作者很懒,什么都没留下…
展开
-
BUUCTF之[安洵杯 2019]easy_serialize_php -------- 反序列化/序列化和代码审计
BUUCTF之[安洵杯 2019]easy_serialize_php -------- 反序列化/序列化和代码审计知识点反序列化中的对象逃逸extract()变量覆盖虽然这题说很easy,但是一点都不easy。我花了好长的时间才能看懂。但是里面的知识点却很有意思,希望我能记下来…废话不多说,放代码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','原创 2021-07-28 21:34:48 · 1592 阅读 · 0 评论 -
BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露
BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露知识点GitHack源码泄露localeconv() 函数返回一包含本地数字及货币格式信息的数组。老实说,这道题我根本不会做。但是里面有好几处知识点我之前都没有接触过,所以先做下记录,,,...原创 2021-07-27 21:39:46 · 354 阅读 · 0 评论 -
BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化
BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化提示我们有备份网站,最终在www.zip下找到这个备份文件。将它下载下来,可以得到index.php,class.php和flag.php。首先是flag.php,这里面虽然有flag。但是这个flag是假的。<?php$flag = 'Syc{dog_dog_dog_dog}';?>然后就是index.php,你打开它后会发现它是WEB界面的那个代码。最后,想要拿到真正的flag。需要从cla原创 2021-07-27 11:23:02 · 427 阅读 · 0 评论 -
BUUCTF之[强网杯 2019]随便注 -------堆叠查询
BUUCTF之[强网杯 2019]随便注 -------堆叠查询题目一开始以为这个是简单的SQL注入,结果是堆叠查询。。。。关于堆叠查询有几个要记的知识点:show databases; //显示所有数据库show tables; // 显示所有表名show columns from 【表名】; // 显示对应表名里列的信息desc 【表名】; // 显示详细的表名信息·注意这里的表名需要用到反单引号,即`1919810931原创 2021-07-16 19:53:49 · 231 阅读 · 1 评论 -
BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过
BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过题目后台PHP源码:<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you原创 2021-07-14 12:45:16 · 759 阅读 · 2 评论 -
BUUCTF之[MRCTF2020]套娃 --- 文件包含漏洞
BUUCTF之[MRCTF2020]套娃题目发现什么都没有,于是鼠标右键查看一下提示。可以看到PHP代码<?php//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' &原创 2021-06-27 18:47:15 · 743 阅读 · 0 评论 -
BUUCTF之[BJDCTF2020]Cookie is so stable ----- SSTI注入
BUUCTF之[BJDCTF2020]Cookie is so stable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。参考链接:服务端模板注入攻击然后网上提示说:输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块然后这题是 Twig 模块,用到的payload是:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_sel原创 2021-06-26 10:32:17 · 1547 阅读 · 0 评论 -
BUUCTF之[网鼎杯 2020 朱雀组]phpweb ------- 反序列化
BUUCTF之[网鼎杯 2020 朱雀组]phpweb ------- 反序列化题目Warning: date(): It is not safe to rely on the system’s timezone settings. You are required to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and原创 2021-06-25 18:13:59 · 731 阅读 · 0 评论 -
BUUCTF之[BSidesCF 2020]Had a bad day --- 文件包含漏洞
BUUCTF之[BSidesCF 2020]Had a bad day题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。(看上去像是文件包含的题目)点击链接的时候只是category=后面的值改变,使用盲猜是文件包含漏洞。所以试试?category=flag.php好吧,可能是攻击的方式不对。换换其它的:?category=flag.php # 失败?category=flag # 失败?category=php://filter/read=co原创 2021-06-22 16:25:10 · 1010 阅读 · 2 评论 -
BUUCTF之[BJDCTF2020]The mystery of ip ----- SSTI注入
BUUCTF之[BJDCTF2020]The mystery of ip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,hint.php最后经过测试定位到flag.php这个页面,结果发现有提示IP地址啥。所以盲猜可能是和XFF(X-Forwarded-For)相关的题目通过BurpSuite抓包改一下数据看看好吧,一度陷入了深思。。。于是跑去看了看别人的WP。发现这题涉及到SSTI和sma原创 2021-06-21 17:27:49 · 210 阅读 · 0 评论 -
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询启动挑战项目,发现前端界面显示Black list is so weak for you,isn’t it又是一道用堆叠查询的题目,看来CTF也很喜欢考这类型的题目呀!首先爆出数据库:1’;show databases;然后爆出表名:1’; show tables;然后显示某个表里面列的信息:1’;show columns from FlagHere;接下来的才是重点,在MYSQL数据库中:可以用handl原创 2021-06-19 16:41:52 · 654 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]Ez_bypass md5数组绕过
BUUCTF之[MRCTF2020]Ez_bypass md5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GE原创 2021-06-19 12:33:27 · 777 阅读 · 0 评论