- 博客(12)
- 收藏
- 关注
原创 暑期大杂烩
函数用于获取变量的整数值。a—要求不匹配数字且整数值不为0b—md5弱相等c—md5弱相等且为字符串:科学计数法绕过可以传入两个md5加密后是0e开头的,需要注意的地方是,这个以0e开头的字符串只能是纯数字,这样php在进行科学计算法的时候才会将它转化为0;可以查找以0e开头md5加密相等的字符串,也可以自己编写代码。
2023-10-11 15:01:36 541
原创 [HCTF 2018]Warmup
为了满足白名单检测且截取是从头截取,我们需以hint.php?或者 source.php?” 不能省略,不然substr无法将hint.php或source.php截取出来。(这里我感觉第三次检测和第二次截取似乎没什么作用,不是很理解)后面结合include函数进行目录穿越,多放几个…程序对file参数进行了三次白名单检测和两次截取。白名单中还提到了hint.php。php代码审计+目录穿越。只要其中一次检测成功即可。
2023-09-25 16:14:55 60 1
原创 NSSCTF 2nd WEB
当我们上传test.php/.这样的文件时候,因为file_put_contents()第一个参数是文件路径,操作系统会认为你要在test1.php文件所在的目录中创建一个名为.的文件,最后上传的结果就为test.php。这里绕过的主要原理是Tornado模板在渲染时会执行__tt_utf8(__tt_tmp) 这样的函数,所以将__tt_utf8设置为eval,然后将__tt_tmp设置为了从POST方法中接收的字符串导致了RCE。为具体的某个算法,则密钥是不能为空的。猜测这里存在SSRF漏洞。
2023-09-25 14:23:57 391 2
原创 [GDOUCTF 2023]泄露的伪装
dirsearch扫描得到test.txt和www.rar。www.rar解压后提示我们转到 /orzorz.php。test.txt虽然给了代码但无法获取flag。
2023-09-25 14:21:55 104 1
原创 moe图床
我们准备了一个moe图床用于上传一些图片。先尝试上传一个文件,发现只让传png。可以看到提到了upload.php。文件上传,php代码审计。
2023-08-21 18:30:39 135 2
原创 [Easy] ezunserialize
输出为O%3A4%3A%22CNSS%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A5%3A%22admin%22%3Bs%3A17%3A%22%00CNSS%00i_want2_say%22%3Bs%3A28%3A%22%E2%80%AE%E2%81%A6fssmsl%E2%81%A9%E2%81%A6i_like_web%22%3Bs%3A11%3A%22%00%2A%00password%22%3Bs%3A3%3A%22ctf%22%3B%7D。
2023-08-17 22:57:12 86
原创 [Easy] ezhttp
这里注意 accept是自己接受的内容类型,content-type是自己发出的内容类型(对方接受的内容类型)12.能在Cookie中写入你的密码(password)吗?11.能在cookie中写入你的名字(name)吗?CNSS娘决定考考你。10.能告诉我你的密码(password)吗?5.只接受uestc.edu.cn域名的请求。添加 "password":"123"9.能告诉我你的名字(name)吗?3.只接受来自cnss.io的请求。13.BasicAuth验证失败。添加 "name":"123"
2023-08-17 22:54:00 153
原创 [Baby] Webpack
根据引导可知“使用webpack打包应用程序会在网站js同目录下生成 js.map文件“,即我们要下载该文件。加上.map后缀访问下载得到文件main.c91fb7d1.js.map。找到源码文件main.c91fb7d1.js。用记事本打开ctrl+F搜索cnss。网页检索webpack漏洞。webpack真好用,喵。
2023-08-17 22:48:35 82
原创 GitHack基础指令
工具下载地址:https://github.com/BugScanTeam/GitHackpython版本2.7 运行环境windows。
2023-07-20 13:02:26 151
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人