自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 暑期大杂烩

函数用于获取变量的整数值。a—要求不匹配数字且整数值不为0b—md5弱相等c—md5弱相等且为字符串:科学计数法绕过可以传入两个md5加密后是0e开头的,需要注意的地方是,这个以0e开头的字符串只能是纯数字,这样php在进行科学计算法的时候才会将它转化为0;可以查找以0e开头md5加密相等的字符串,也可以自己编写代码。

2023-10-11 15:01:36 541

原创 [HCTF 2018]Warmup

为了满足白名单检测且截取是从头截取,我们需以hint.php?或者 source.php?” 不能省略,不然substr无法将hint.php或source.php截取出来。(这里我感觉第三次检测和第二次截取似乎没什么作用,不是很理解)后面结合include函数进行目录穿越,多放几个…程序对file参数进行了三次白名单检测和两次截取。白名单中还提到了hint.php。php代码审计+目录穿越。只要其中一次检测成功即可。

2023-09-25 16:14:55 60 1

原创 NSSCTF 2nd WEB

当我们上传test.php/.这样的文件时候,因为file_put_contents()第一个参数是文件路径,操作系统会认为你要在test1.php文件所在的目录中创建一个名为.的文件,最后上传的结果就为test.php。这里绕过的主要原理是Tornado模板在渲染时会执行__tt_utf8(__tt_tmp) 这样的函数,所以将__tt_utf8设置为eval,然后将__tt_tmp设置为了从POST方法中接收的字符串导致了RCE。为具体的某个算法,则密钥是不能为空的。猜测这里存在SSRF漏洞。

2023-09-25 14:23:57 391 2

原创 [GDOUCTF 2023]泄露的伪装

dirsearch扫描得到test.txt和www.rar。www.rar解压后提示我们转到 /orzorz.php。test.txt虽然给了代码但无法获取flag。

2023-09-25 14:21:55 104 1

原创 gas!gas!gas!

0.5s那只能靠脚本了。

2023-09-04 23:51:08 47

原创 moe图床

我们准备了一个moe图床用于上传一些图片。先尝试上传一个文件,发现只让传png。可以看到提到了upload.php。文件上传,php代码审计。

2023-08-21 18:30:39 135 2

原创 http

http协议。

2023-08-17 23:10:56 93 1

原创 [Easy] ezunserialize

输出为O%3A4%3A%22CNSS%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A5%3A%22admin%22%3Bs%3A17%3A%22%00CNSS%00i_want2_say%22%3Bs%3A28%3A%22%E2%80%AE%E2%81%A6fssmsl%E2%81%A9%E2%81%A6i_like_web%22%3Bs%3A11%3A%22%00%2A%00password%22%3Bs%3A3%3A%22ctf%22%3B%7D。

2023-08-17 22:57:12 86

原创 [Easy] ezhttp

这里注意 accept是自己接受的内容类型,content-type是自己发出的内容类型(对方接受的内容类型)12.能在Cookie中写入你的密码(password)吗?11.能在cookie中写入你的名字(name)吗?CNSS娘决定考考你。10.能告诉我你的密码(password)吗?5.只接受uestc.edu.cn域名的请求。添加 "password":"123"9.能告诉我你的名字(name)吗?3.只接受来自cnss.io的请求。13.BasicAuth验证失败。添加 "name":"123"

2023-08-17 22:54:00 153

原创 [Baby] Webpack

根据引导可知“使用webpack打包应用程序会在网站js同目录下生成 js.map文件“,即我们要下载该文件。加上.map后缀访问下载得到文件main.c91fb7d1.js.map。找到源码文件main.c91fb7d1.js。用记事本打开ctrl+F搜索cnss。网页检索webpack漏洞。webpack真好用,喵。

2023-08-17 22:48:35 82

原创 [Mid] Backdoor Ⅲ

LFI利用php临时文件

2023-08-17 22:38:26 61 1

原创 GitHack基础指令

工具下载地址:https://github.com/BugScanTeam/GitHackpython版本2.7 运行环境windows。

2023-07-20 13:02:26 151

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除