自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 create_function()函数getshell的小测试

create_function(string $args , string $code)args为变量部分,args为变量部分,args为变量部分,code为方法代码部分。相当于:$code是可控的当我们手动闭合‘}’就相当于:相当于eval函数逃逸出来。...

2021-03-10 15:28:55 244

原创 BUU刷题 [网鼎杯 2020 玄武组]SSRFMe

直接给了源码,提示本地访问hint.phpDNS重绑定漏洞察看hint.php:url=http://0.0.0.0/hint.php提示redispass is rootssrf 打redis。直接利用工具https://github.com/xmsec/redis-ssrfhttps://github.com/n0b0dyCN/redis-rogue-server将ssrf-redis.py中的对应位置更改将下面的exp.so和上面的rogue-server.py,ssrf-red

2021-01-24 21:53:15 527 1

原创 PHP魔术方法学习

由于自己的php反序列化经常会找不到链,再来学一下基础。PHP中共有11个魔术方法。1.__construct,__destruct__construct是在构建对象时候被调用__destruct是对象被摧毁或者脚本结束时候被调用可以看到我们调用 Magic()的时候,__construct被调用了,结束之后自动调用了__destruct.__sleep()和__wakeup()__sleep(),执行serialize()时,先会调用这个函数serialize() 函数会检查类中是否存在

2021-01-19 15:52:29 203

原创 BUU刷题--[GKCTF2020]CheckIN [网鼎杯 2020 朱雀组]phpweb

[GKCTF2020]CheckIN打开题目: <title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this

2020-12-02 17:42:04 406

原创 BUU刷题--[BJDCTF2020]The mystery of ip [BJDCTF2020]ZJCTF,不过如此

The mystery of ip三个php文件,点进去都没啥收获。只有在flag看到了自己ip,除了想到xff头,完全就没思路了。抓个包修改xff头看一下ip可控,然后呢,然后呢,就不会了。。。。。看大佬wp之后,emmm,ip还能模板注入然后就是命令执行找flag感觉关键是要能想到这个ip能模板注入吧ZJCTF,不过如此打开看到源码。 <?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"

2020-12-02 12:49:52 212

原创 BUU刷题--[GWCTF 2019]我有一个数据库

我有一个数据库打开看到这样一堆文字,读不懂,也没有其他的信息。怎么想也想不到该怎么做,buu还不能扫描。所以只能看了wp,看到有一个/phpmyadmin,回来开始想怎么做phpmyadmin版本信息4.8.1,搜索一下有什么漏洞。任意文件包含:那么我们就可以利用来读flag?target=db_datadict.php%253f/../../../../../../../../../flag拿到flag考点就是CVE-2018-12613...

2020-12-02 10:41:35 586

原创 BUU刷题--[安洵杯 2019]easy_web [BJDCTF2020]Mark loves cat

easy_web打开没啥有用的信息,但是看到index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=base64+base64+hex解出来这是555.png,看一下是不是后面的cmd也这样。cmd = cat /flag试一下。输出了我们输入的base64,还有MD5isfunny.没用,试一下把index.php这样编码看能不能出现index的源码。F12拿到base64编码的源码。<?phperror_reporting(E_ALL

2020-11-30 18:14:17 396

原创 BUU刷题--[BJDCTF 2nd]old-hack [GXYCTF2019]BabyUpload

[BJDCTF 2nd]old-hack打开题目看到找了找也没有什么可以利用的信息先试试一个thinkphp5远程命令执行的漏洞:?s=index/\think\Container/invokefunction&function=call_user_func&vars[0]=phpinfo&vars[1]=1然后就出现了thinkphp5.0.23,思路很清晰了直接用payload:?s=captcha,并且设置post:_method=__construct&am

2020-11-30 11:20:55 197

原创 BUU刷题--禁止套娃

BUU 刷题记录[GXYCTF2019]禁止套娃首先感叹一句自己的菜!打开题目:emmmm,F12,抓包,查看是否又备份文件,dirsearch扫描目录一波操作猛如虎,结果没卵用。还是一样的界面,崩溃。算了看大佬wp吧.git泄露,没做过,还能原谅自己,不然直接一巴掌呼自己。一波操作之后拿到了index.php:<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if

2020-11-30 00:05:39 311

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除