![](https://img-blog.csdnimg.cn/c7e60e22a302446b8401fc9554a112bd.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 96
我就是要一步一步一步往上爬,站在最高,我要做CTFer
Only_kele_
每天努力一点点,未来可期
展开
-
[代码审计] ThinkPHP V6.0.12LTS 反序列化漏洞
在PHP中,反序列话分为有类和无类两种,无类的反序列化利用比较简单直接。有类的时候一般需要挖掘利用链,其中起到关键作用的就是魔术方法,魔术方法是连接利用链的桥梁。在挖掘反序列化的时候,一般来说首先要找的就是 , 两个函数1.2 寻找触发条件用全局搜索存在的地方然后找可利用的点,在中发现 调用了方法,只需要 为 即可,并且这个参数是可控的跟进方法,关键点如下,需要进入到函数,要绕过位置1处的判断和为是可控的,所以关键点是绕过前面的判断查看函数,使用函数对进行判断,不为空即可,原创 2022-06-07 02:06:44 · 5137 阅读 · 2 评论 -
[WEB安全] 通过CTFHub学习SSRF
目录1. ssrf简介2. 例题2.1 内网访问2.2 伪协议读文件2.3 端口扫描2.4 POST请求2.5 上传文件2.6 FastCGI协议2.7 Redis协议1. ssrf简介2. 例题2.1 内网访问2.2 伪协议读文件2.3 端口扫描2.4 POST请求2.5 上传文件直接看index.php文件,和之前的一样再看flag.php文件,需要上传一个文件,而且只能本地上传在POST请求那里,构造过POST请求,这里上传文件也一样,尝试构造一个文件上传的http请原创 2022-03-06 22:17:56 · 4389 阅读 · 0 评论 -
[CTF学习] 攻防世界进阶区学习,1分题 + 2分题
攻防世界进阶区1分题+2分题(部分)原创 2022-03-01 20:09:55 · 4188 阅读 · 0 评论 -
[CTF学习] 攻防世界WEB练习区
攻防世界新手区刷题1. view_source这个题很明显的,只需要查看源代码就能看到 flag,但是不能鼠标右键这里可以直接按 F12 键或者 Fn+F12 即可也可以在URL前面加上 view-source: 查看源代码2. robots# robots协议1. robots协议也叫robots.txt,是一种存放于网站根目录下的ASCII编码的文本文件2. robots.txt 文件通常用来告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器原创 2022-02-03 19:42:31 · 2350 阅读 · 0 评论