自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 php反序列化之字符串逃逸

最近回顾了几道php反序列化的基础题,就随便写一类个人比较中意的题型——字符串逃逸。这里以ctfshow262为例。有两部分源码index.php<?phperror_reporting(0);class message{ public $from; public $msg; public $to; public $token='user'; public function __construct($f,$m,$t){ $this-&

2021-10-08 16:32:45 265 1

原创 [GXYCTF2019]BabySQli

前期的判断很重要。判断注入点,判断是哪一种类型的注入,有哪些关键词被过滤等。post类型注入注入点在用户上。密码输入时没有任何异样而在用户处会触发关键词报错。过滤关键词有or ( ) =源码中有这么一串字符。base32解密,再64解密后得到结果<!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5-->select * from.

2021-10-04 17:11:49 1289

原创 [网鼎杯 2020 青龙组]AreUSerialz

<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel

2021-10-04 15:14:53 90

原创 [BJDCTF2020]EzPHP&DASCTF-sep:hellounser

EzPHP查看源码,然后base32解密一下进入对应文件。无语的是环境应该是出了问题,一上来就报“fxck”,导致那串代码根本没法绕过。最后破案了,需要把cookie清理一下。<?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';echo "<b

2021-10-03 15:46:09 547

原创 [SUCTF2019]checkin

一道简单的文件上传题。思路都比较常规,唯一碰到问题的就是如何对php进行解析。源码如下,简单审计下:<?php// error_reporting(0);$userdir = "uploads/" . md5($_SERVER["REMOTE_ADDR"]);if (!file_exists($userdir)) { mkdir($userdir, 0777, true);//根据加密当前ip地址来取名一个文件夹}file_put_contents($userdir . "/in

2021-10-03 12:28:37 163

原创 [MRCTF2020]Ezpop

一个针对pop链应用的基础题。写在这作为个人的学习记录。__construct 当一个对象创建时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup() 使用unserialize时触发__get() 用于从不可访问的属性读取数据#难以访问包括:(1)私有属性,(2)没有初始化的属性__invoke() 当脚本尝试将对象调用为函数时触发Welcome to index.php<?php//flag is in flag.php//

2021-09-24 22:29:50 1101 1

转载 BUUCTF [BUUCTF 2018] Online Tool

转载自:BUUCTF [BUUCTF 2018] Online Tool

2021-09-22 21:42:33 96

原创 2021ctfshow月饼杯web

随便写写,欢迎师傅的意见与批评eztp<?phpnamespace app\index\controller;class Index{ public function index($run=[]) { highlight_file(__FILE__); echo '<h1>Welcome to CTFSHOW</h1></br>'; echo 'Powered by PHPthink5.

2021-09-22 19:19:40 1238

原创 [HCTF 2018]admin

随便点点,发现存在登录、注册、修改密码等功能。注册后进入修改密码界面查看源码,是个flask框架。flask是个非常轻量级的框架,可能会运行在没有文件系统管理和数据库的环境之下,因此会无法避免的出现客户端session的问题。基于客户端session的解P神关于客户端session漏洞的博客在传统PHP开发中,$_SESSION变量的内容默认会被保存在服务端的一个文件中,通过一个叫“PHPSESSID”的Cookie来区分用户。这类session是“服务端session”,用户看到的只是se.

2021-09-21 20:39:50 188

原创 【2019】ZJCTF-Web

不过如此<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_

2021-09-20 21:08:32 178

原创 [RoarCTF 2019]Easy Calc

一开始看到这题以为是命令执行类题,属实是题目面还不够。检查源码可以找到一个calc.php,同时提醒你有waf存在。<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','.

2021-09-18 22:27:06 100

原创 [极客大挑战 2019]Upload

前期基础的修改了MIME值为image/jpeg,file后缀改为phtml,但最初写入的是普通的一句话木马,会爆出错误NO! HACKER! your file included &#x3C“;&#x3F”; 即’<?’即文件中不能有<?HTML 实体在 HTML 中,某些字符是预留的。在 HTML 中不能使用小于号(<)和大于号(>),这是因为浏览器会误认为它们是标签。如果希望正确地显示预留字符,我们必须在 HTML 源代码中使用字符实体(char

2021-09-17 21:58:49 174

原创 [SUCTF 2019]EasySQL

输入1、1a、2-1简单判断为数字型注入。select、order by这些基本被过滤。考虑了下堆叠注入。1;show databases;1;show tables;想要查看flag表结构,但flag应该是被过滤了。1;desc flag;这里比较有意思的是无论输入什么数字,返回结果都是array[0]—>1。所以可以猜测后端语句如下:select $_GET['query'] || xxx from xxxxa||b,非0即1,符合猜测语句。payload:*,

2021-09-17 11:03:57 212

原创 [强网杯 2019]随便注

忘记截图了,文章图片摘自此处前期测试,过滤了如下这题可以通过堆叠注入来查看表名、列名。?inject=1';show databases;%23一般flag是在当前库中,所以继续show tables。?inject=1';show tables;%23desc table_name:用来查看表结构(describe)注意:在windows系统下,反单引号(`)是数据库、表、索引、列和别名用的引用符eg. mysql> SELECT * FROM table WHERE

2021-09-16 21:33:31 58

原创 CTFshow-php反序列化

详解wp可参考此处该博客仅提供大致内容,还望包涵。web255<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){

2021-08-28 23:00:57 576

原创 CTFshow命令执行

web29payload:?c=system('ls');查看当前文件?c=system('tac fla*');通过正则表达式绕过preg_match函数,查看内容我自己是用more和cat试过,发现无法显示,后来发现在源代码中显现但被注释所以无法显示在前端,用tac可以破坏注释结构,直接显示web30源码:if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php/i", $c)){

2021-08-19 12:39:33 521

原创 upload-labs更新

d1

2021-08-04 15:02:42 125

原创 web文件上传漏洞&upload-labs

以upload-labs为主线,学习文件上传漏洞,期间穿插一些相关漏洞知识1、lab-1涉及到的是前端过滤相关类型文件。代码允许通过的是.jpg .png .gif文件。前端的绕过方法很简单:1、直接关闭或者修改js在浏览器中禁用js后直接上传右键复制图片地址后浏览,显示上传php内容。2、更改数据包来实现绕过更改上传文件名的后缀为jpg(前端过滤的话,直接上传php格式是无法抓到包的)更改数据包成功。&Nginx 文件名逻辑漏洞(CVE-2013-4547)

2021-08-03 15:58:51 244 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除