随笔分类 -  CTF Web

摘要:相关函数 代码注入 eval() 传入的必须是有效的 PHP 代码。所有的语句必须以分号结尾。 return 语句会立即中止当前字符串的执行。 代码执行的作用域是调用 eval() 处的作用域。因此,eval() 里任何的变量定义、修改,都会在函数结束后被保留。 assert() call_user 阅读全文
posted @ 2019-08-22 20:05 MustaphaMond 阅读(5310) 评论(0) 推荐(1)
摘要:"CTF CMS漏洞总结" 海洋CMS 6.28 "海洋CMS6.28命令执行漏洞" 6.45 6.54 "漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警 " 8.8(未验证) "海洋cms前台到后台的getshell" 齐博CMS blog "i春秋 “百度杯”CTF比赛 九月场 再见C 阅读全文
posted @ 2019-08-05 13:36 MustaphaMond 阅读(1046) 评论(0) 推荐(0)
摘要:转: "OneThink1.0文件缓存漏洞分析及题目复现 " 阅读全文
posted @ 2019-08-04 02:55 MustaphaMond 阅读(1597) 评论(0) 推荐(0)
摘要:Sql注入基本思路 利用mysql自己动手 登录 使用 查看数据库,sql注入主要用到的是information_schema这个库(mysql中大小写不敏感) information_schema数据库是MySQL系统自带的数据库,它提供了数据库元数据的访问方式。感觉information_sch 阅读全文
posted @ 2019-07-19 01:28 MustaphaMond 阅读(765) 评论(0) 推荐(1)
摘要:"深入解析sprintf格式化字符串漏洞" 特征: 如何利用: 可以看到, php源码中只对15种类型做了匹配, 其他字符类型都直接break了,php未做任何处理,直接跳过,所以导致了这个问题: 没做字符类型检测的最大危害就是它可以吃掉一个转义符\, 如果%后面出现一个\,那么php会把\当作一个 阅读全文
posted @ 2019-07-18 18:10 MustaphaMond 阅读(830) 评论(0) 推荐(0)
摘要:一、宽字节注入 原理:GBK编码、URL转码 利用mysql的一个特性,mysql在使用GBK编码的时候,会认为两个字符是一个汉字(前一个ASCII码要大于128,才到汉字的范围) 例如:' → ' → %5C%27 %df' → %df' → %df%5C%27 sql字符集特性 MYSQL 中 阅读全文
posted @ 2019-07-17 22:15 MustaphaMond 阅读(2800) 评论(0) 推荐(1)
摘要:基本概念 文件包含 将相同函数写入单独的文件中,需要使用时直接调用 文件包含漏洞 将被包含的文件设置为变量,导致客户端可以恶意调用一个恶意文件 相关函数 若没有找到文件,只报warning; 报错停止 once说明值包含一次 包含可执行文件时会直接执行 本地文件包含 包含的实现 包含的时候,不一定要 阅读全文
posted @ 2019-06-08 02:28 MustaphaMond 阅读(2526) 评论(0) 推荐(0)
摘要:两种校验方式 客户端校验(javascript校验) 服务端校验 客户端校验 绕过方法 抓包改包 禁用JS 禁用JS 如果是弹窗提示,打开控制台 网络,上传时没有请求发出去,说明是在本地校验 火狐插件 yescript2 老版本可以使用WebDeveloper 抓包改包 用bp抓包后直接改后缀名 服 阅读全文
posted @ 2019-06-08 00:25 MustaphaMond 阅读(8182) 评论(2) 推荐(2)
摘要:使用pwn_deploy_chroot部署国赛pwn比赛题目 [TOC] 一、前言 最近打国赛,需要build,组内大佬们决定build pwn题,于是啥也不会的我就去看docker了。但是自己从头看docker、dockerfile有点困难,最后找到一个工具pwn_deploy_chroot,很方 阅读全文
posted @ 2019-05-02 02:26 MustaphaMond 阅读(3556) 评论(2) 推荐(1)