自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

YenKoc的博客

底层ctf选手

  • 博客(11)
  • 收藏
  • 关注

原创 bugKu getshell

题目说上传一个图片,而不是php文件,但是我们就是要上传一句话木马,任性。前面没有直接报错,说明不是由前端验证,用我们的抓包神器bp抓下包。上图被我修改过三个地方了,1.filename的后缀名改成php5,其他php2, php3, php4, php5,phps, pht, phtm, phtml都尝试了,发现只有php5没被过滤2.字母部分改成大写,这里我也不懂,希望懂的老哥...

2019-12-05 00:19:25 1026

原创 XCTF 进阶区 CAT

这题脑洞是真的大,讲道理看到这个,先尝试了一下命令拼接,发现字符被过滤了应该。fuzz一下看看,有哪些字符还没被过滤了import requestsdictory=["!","@","#","$","%","^","&","*","(",")","[","]","?","<",">",",",".","/","'",":","|","\\","`",":"]sess...

2019-12-05 00:12:29 1177

原创 php弱类型比较

前言:今天XCTF题目中出现了弱类型比较,特别过来记录一下,0x01: == 是弱类型比较,两个不同类型比较时,会自动转换成相同类型后再比较值===是强比较,需要比较值和类型0x02:看下图案例:<?phpif("admin"==0) //trueif("1admin"==1)//trueif("admin1"==1)//falseif("0e12324"=="0e132...

2019-12-04 00:33:53 306

原创 XCTF command_execution

讲道理这题算是我的思路盲区,先试着ping下本地的地址,127.0.0.1看了大佬的wp时,我突然意识到,这是放在服务器上执行的,而且服务器一般都是linux系统的,所以linux命令是必需的,思路分析:猜测上是服务器上那位同学写了一个可以执行ping命令的程序,但是没加限制,这里有可能会出现命令拼接。命令拼接:| 将上一句的命令作为输入,执行下一句的命令&& 第一句...

2019-12-04 00:11:41 270

原创 XCTF simple js

思路分析:进入靶场,随便输入,肯定是错误的,f12看下源码,结合题目说js,把js代码单独拿出来看看。function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(',')...

2019-12-03 23:56:50 316

原创 XCTF WEB backup

不用多说,肯定是扫描后台,目录看看能不能找到备份文件,(可恶我的御剑的字典太菜了,居然爆破不出来),建议大家装御剑高一些的版本,或者用dirsearch来扫描,都是不错的。这里插个知识点,备份文件常见的后缀名:.git .svn .swp .svn .~ .bak .bash_history0x01:开始启动dirsearch.py脚本,开始扫描dirsearch的语法为:python ...

2019-12-03 22:54:16 212

原创 bugku SKCTF管理系统

这题hint是sql约束攻击。。。sql约束攻击其实我没了解过,当时就各种百度,现在总结一下0x01:sql约束攻击:通常是sql查询语句select * from username= 'lin’这句中,当你的username='lin’的lin后面有很多空格时,会自动省略后面的空格,同时在插入的时候,比如当字段的约束为10位时,你的username插入10位以上的字符,会相当于自动将10位...

2019-12-01 22:17:40 304

原创 php漏洞 sha1函数

0x01:绕过技巧是传入的是数组时,会报错,返回为NULL,当传入的两个参数都是数组直接相等

2019-12-01 21:55:09 509

原创 bugku--速度要快

import requestsimport base64url="http://123.206.87.240:8002/web6/"r=requests.session()headers=r.get(url).headersmid = base64.b64decode(headers['flag'])mid = mid.decode()flag=base64.b64decode(mi...

2019-12-01 12:34:05 143

原创 bugku秋名山车神

import reimport requestss=requests.session()r=s.get("http://123.206.87.240:8002/qiumingshan/")searchObj= re.search(r'^<div>(.*)=\?;</div>$',r.text,re.M | re.S)d={ "value":eval(sea...

2019-12-01 12:19:39 6661

原创 php漏洞 strcmp漏洞

0x01:背景:strcmp函数,参数是两个字符串,相等返回为零,大于,返回大于零,小于,返回小于零。0x02:如果传入的值,不是字符串的话,会报错,同时使得两个字符串直接相等,返回为零。一般传入数组或者对象...

2019-12-01 00:01:37 251

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除