Fork me on GitHub

随笔分类 -  ctf

摘要:1、T4lk 1s ch34p,sh0w m3 the sh31l 代码如下: 1、上传恶意文件,反序列化的时候包含上传的文件,注意生成的avatar.gif不仅可以反序列化覆盖上传路径$file_path,也可以通过setStub向恶意文件中写入php代码,文件包含 ?m=upload&url=h 阅读全文
posted @ 2018-11-20 09:35 Afant1 阅读(547) 评论(0) 推荐(0)
摘要:1、bottle 登陆网站后存在提交url的地方 测试发生存在如下paload,知识点:1、crlf 2、写一个网站开发的端口小于80,浏览器就不会跳转能执行js(payload只能在火狐浏览器执行): 验证码部分可以生成1-10000的Md5值 ,构造如下payload: 下面这个图就是打到自己的 阅读全文
posted @ 2018-11-12 22:41 Afant1 阅读(1995) 评论(0) 推荐(0)
摘要:第一道题来自2018 上海市大学生网络安全大赛线上赛web01 对协议没有限制,可以用file协议 payload: url=file://@127.0.0.1:80@www.ichunqiu.com/./..//var/www/html/flag.php parse_url 取出的Host是www 阅读全文
posted @ 2018-11-08 12:30 Afant1 阅读(3824) 评论(0) 推荐(1)
摘要:1、self-xss+302跳转构造csrf的利用: 1、login.php 存在跳转2、http://54.223.108.205:23333/login.php?redirecturl=//vps/c.html 通过302跳转构造csrf提交到reportbug页面让管理员提交一篇有xss的文章 阅读全文
posted @ 2018-07-01 11:10 Afant1 阅读(460) 评论(0) 推荐(0)
摘要:rand() 函数在产生随机数的时候没有调用 srand(),则产生的随机数是有规律可询的. 产生的随机数可以用下面这个公式预测 : state[i] = state[i-3] + state[i-31] (一般预测值可能比实际值要差1) 结果如下: 看到CTF题,当时题目中max_num未知。当我 阅读全文
posted @ 2018-04-05 15:28 Afant1 阅读(3641) 评论(0) 推荐(0)
摘要:WEB200-2 这是swpu-ctf的一道题。 从代码逻辑可以看到从Cookie里取user的值,然后base64_decode,然后反序列化到login这个类,反序列化之后先执行__wakeup(),然后执行__destruct() 其中在__wakeup()里可以看到几乎过滤了全部注入/XSS 阅读全文
posted @ 2018-04-03 18:25 Afant1 阅读(2709) 评论(0) 推荐(1)