摘要:这比赛的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源码如下 #!/usr/bin/env php <?php Swoole\Runtime::enableCoroutine($fl 阅读全文
posted @ 2020-06-04 15:24 W4nder 阅读(520) 评论(0) 推荐(0) 编辑
摘要:GKCTF-ezweb 我把docker打包到github上了 https://github.com/w4aaaander/CTF 感觉出的简单了... 考点: 内网探测 ssrf+redis未授权 源码中注释了?secret 访问可以得到当前靶机的ip 看到有不少师傅去开buu上的内网机做,这里实 阅读全文
posted @ 2020-05-25 20:06 W4nder 阅读(381) 评论(0) 推荐(1) 编辑
摘要:这次难度比上次高,只出了3个... 帮帮小红花 预期解是bash盲注,之前ichunqiu的一个比赛上遇到过,不过我一开始用的 echo `cat /flag` > wander 非预期了,盲注大致思路如下: grep -e "BDJ{" /flag && sleep 2 或者用cut应该也行,环境 阅读全文
posted @ 2020-05-24 01:27 W4nder 阅读(130) 评论(0) 推荐(0) 编辑
摘要:http走私 在http1.1中处理post请求时,除了 请求头外,还有一个 请求头,简称为CL和TE,而TE有几种选项: 设置了 Transfer Encoding: chunked 后,请求主体按一系列块的形式发送,并将省略 Content Length。在每个块的开头需要用十六进制数指明当前块 阅读全文
posted @ 2020-05-19 18:56 W4nder 阅读(135) 评论(0) 推荐(0) 编辑
摘要:上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 xlsx里的xml文件 然后上传 监听日志收到flag~ notes java耗费太多时间了,只审了一遍(加上当时 阅读全文
posted @ 2020-05-11 00:08 W4nder 阅读(3748) 评论(0) 推荐(1) 编辑
摘要:人在天台,感觉良好 check in 考点:配置文件上传 相比之下最友好的一题了emmm 主要还是过滤了ph和 ,然后是黑名单 考虑上传htaccess,由于不能有ph,故用换行拼接: ~~一开始多加了个空格导致没正确解析~~ 然后图片马用短标签来绕过: php 0){ die($_FILES["f 阅读全文
posted @ 2020-05-05 00:33 W4nder 阅读(1271) 评论(0) 推荐(0) 编辑
摘要:以后有关js的trick都放在这里吧 阅读全文
posted @ 2020-04-30 00:57 W4nder 阅读(166) 评论(0) 推荐(0) 编辑
摘要:菜鸟的xss入门初见 阅读全文
posted @ 2020-04-27 00:06 W4nder 阅读(443) 评论(0) 推荐(0) 编辑
摘要:web1 考点:反序列化逃逸 payload: web2(未解决) /index.php有提示,是格式化字符串漏洞 因为这里过滤了单引号所以只能通过格式化字符串去吃掉或者构造一个单引号 首先格式化字符串中%后面加数字代表的是第几个参数,$后面代表的是什么形式 例如: php SELECT FROM 阅读全文
posted @ 2020-04-25 21:53 W4nder 阅读(184) 评论(0) 推荐(0) 编辑
摘要:ezlogin 考点:xpath注入 xpath注入: "https://www.tr0y.wang/2019/05/11/XPath%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/" 这里稍微总结一下,例如有这样一个xml: 查询语句为: 1.万能密码: ,这样被拼接为: 阅读全文
posted @ 2020-04-21 20:55 W4nder 阅读(547) 评论(0) 推荐(0) 编辑