摘要:原文链接:http://phoebe233.cn/?p=271 赵总杀我 NewUpload 有宝塔waf,上传php文件或者文件内容包含php等都会502,然后504 后来发现可以用图片马+后缀换行来绕 然后有disable_functions和open_basedir,在shell里执行phpi 阅读全文
posted @ 2020-10-09 11:23 W4nder 阅读(542) 评论(0) 推荐(0) 编辑
摘要:最近域名到期了,注册要好几天,就在这发个水文得了.. nmap -sC -sV -A 10.10.10.180 ftp anonymous登陆,但是没东西 smb smbclient -L 10.10.10.180 -L查看共享资源,但是需要登陆 rpc nfs共享 showmount -e 10. 阅读全文
posted @ 2020-09-20 08:18 W4nder 阅读(23) 评论(0) 推荐(0) 编辑
摘要:原文地址:http://phoebe233.cn/?p=242 被二进制爷爷们带飞Orz Web half_infiltration 首先反序列化,由于print之后无论走哪都会有ob_end_clean(),永远也不会输出,所以尝试输出之后让他报错来绕过 这样global$$this就会输出并报错 阅读全文
posted @ 2020-08-24 21:24 W4nder 阅读(808) 评论(0) 推荐(0) 编辑
摘要:时间是真的紧源码const express = require("express"); const cors = require("cors"); const app = express(); const uuidv4 = require("uuid/v4"); const md5 = requir 阅读全文
posted @ 2020-08-17 21:14 W4nder 阅读(47) 评论(0) 推荐(0) 编辑
摘要:Gif2png import logging import re import subprocess import uuid from pathlib import Path from flask import Flask, render_template, request, redirect, u 阅读全文
posted @ 2020-08-17 21:12 W4nder 阅读(46) 评论(0) 推荐(0) 编辑
摘要:http://phoebe233.cn/?p=52 阅读全文
posted @ 2020-07-07 19:04 W4nder 阅读(218) 评论(0) 推荐(0) 编辑
摘要:tql sqli-labs 0 二次编码+堆叠,过滤select,用handler代替 http://118.31.11.216:30501/?id=-1%2527;handler%20uziuzi%20open%20as%20a;handler%20a%20read%20first;%23 白给的 阅读全文
posted @ 2020-06-17 13:42 W4nder 阅读(155) 评论(0) 推荐(0) 编辑
摘要:这比赛的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源码如下 #!/usr/bin/env php <?php Swoole\Runtime::enableCoroutine($fl 阅读全文
posted @ 2020-06-04 15:24 W4nder 阅读(445) 评论(0) 推荐(0) 编辑
摘要:GKCTF-ezweb 我把docker打包到github上了 https://github.com/w4aaaander/CTF 感觉出的简单了... 考点: 内网探测 ssrf+redis未授权 源码中注释了?secret 访问可以得到当前靶机的ip 看到有不少师傅去开buu上的内网机做,这里实 阅读全文
posted @ 2020-05-25 20:06 W4nder 阅读(301) 评论(0) 推荐(1) 编辑
摘要:这次难度比上次高,只出了3个... 帮帮小红花 预期解是bash盲注,之前ichunqiu的一个比赛上遇到过,不过我一开始用的 echo `cat /flag` > wander 非预期了,盲注大致思路如下: grep -e "BDJ{" /flag && sleep 2 或者用cut应该也行,环境 阅读全文
posted @ 2020-05-24 01:27 W4nder 阅读(107) 评论(0) 推荐(0) 编辑