随笔分类 -  WEB安全

摘要:# coding:utf-8 from Crypto.Cipher import AES import base64 def encrypt(iv, plaintext): if len(plaintext) % 16 != 0: print("plaintext length is invalid 阅读全文
posted @ 2020-10-28 23:09 LLeaves 阅读(484) 评论(0) 推荐(0)
摘要:[BUUCTF 2018]Online Tool <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset( 阅读全文
posted @ 2020-07-22 14:51 LLeaves 阅读(209) 评论(0) 推荐(0)
摘要:[BJDCTF2020]ZJCTF,不过如此 题目源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I 阅读全文
posted @ 2020-07-09 20:20 LLeaves 阅读(262) 评论(0) 推荐(0)
摘要:Open_basedir绕过 一.基础知识 open_basedir是php.ini中的一个配置选项,它可将用户访问文件的活动范围限制在指定的区域, 假设open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通过web1访问服务器的 用户就无法获取服务器上除了/ 阅读全文
posted @ 2020-06-29 20:01 LLeaves 阅读(7007) 评论(1) 推荐(0)
摘要:1.普通变量赋值为深拷贝 结果 2.普通变量的引用赋值为浅拷贝 结果 3.对象的赋值为浅拷贝 结果 4.对象的clone为深拷贝 结果 阅读全文
posted @ 2020-05-14 14:26 LLeaves 阅读(375) 评论(0) 推荐(0)
摘要:收获 反序列化tostring的考点不一定要考察调用一个Class,也可以使用echo来进行考察 tostring()方法:在直接输出对象引用的时候,就不会产生错误,而是自动调用了__tostring()方法,输出__tostring()方法中返回的字符串 通俗来说就是 对象一般是使用print_r 阅读全文
posted @ 2020-05-13 18:27 LLeaves 阅读(142) 评论(0) 推荐(0)
摘要:[GXYCTF2019]禁止套娃 1.扫描目录 扫描之后发现git泄漏 使用githack读取泄漏文件 2.构造bypass 先看这部分正则 (?R)是引用当前表达式,(?R)? 这里多一个?表示可以有引用,也可以没有。,引用一次正则则变成了 ,可以迭代下去,那么它所匹配的就是 、`a(b(c()) 阅读全文
posted @ 2020-05-11 13:04 LLeaves 阅读(1061) 评论(0) 推荐(0)
摘要:[TSCTF J] relax 1.源码审计 利用扫描器可以扫到robots.txt 进入发现三个文件 flag.php heicore.php relax.php 我们只能进入relax.php 发现下面的奇怪字符,可以放到控制台里执行康康 结果 其中 file_get_contents($_, 阅读全文
posted @ 2020-05-10 16:56 LLeaves 阅读(229) 评论(0) 推荐(0)
摘要:[0CTF 2016]piapiapia 1.审题 进入登录页面,简单的sql注入无效,可能是过滤了大部分的注入字符 dirsearch扫描一下,发现源码泄漏,www.zip 下载,源码审计 2.源码审计 config.php 猜测flag在这个文件中,我们要有一个意识:这是我们下载下来的源码,并非 阅读全文
posted @ 2020-05-07 10:36 LLeaves 阅读(1010) 评论(0) 推荐(0)
摘要:[TSCTF-J 2019]bypass 1.源码审计 <?php highlight_file(__FILE__); if(md5($_GET['pass']) == md5($_GET['username']) && $_GET['pass'] != $_GET['username']){ if 阅读全文
posted @ 2020-05-06 21:10 LLeaves 阅读(140) 评论(0) 推荐(0)
摘要:学到的知识:extract对session数组的覆盖 反序列化逃逸的方法 1.代码审计 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g 阅读全文
posted @ 2020-05-01 16:57 LLeaves 阅读(2912) 评论(1) 推荐(1)