会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Aninock
首页
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
···
10
下一页
2021年12月8日
CTFSHOW-日刷-红包题第九弹-SSRF-Gopher攻击mysql
摘要: 一个登入页面,登入没反应,抓包看一下 发现有一个url跳转,尝试ssrf读取文件 没成功 这里用Gopher 协议 攻击mysql写入 Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以
阅读全文
posted @ 2021-12-08 19:49 Aninock
阅读(1655)
评论(0)
推荐(0)
2021年12月7日
ctf_show-web入门-命令执行(118-124)
摘要: web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可
阅读全文
posted @ 2021-12-07 13:49 Aninock
阅读(318)
评论(0)
推荐(0)
2021年12月1日
BUUFTC-日刷-[FireshellCTF2020]ScreenShooter-PhantomJS文件读取漏洞
摘要: 一个输入框,输入后会返回一个图片是截图 但是大概率是爬虫爬取前端代码 在vps监听一下80端口 观察请求发现用的是PhantomJS 而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221 payload <!DOCTYPE html> <html> <hea
阅读全文
posted @ 2021-12-01 18:01 Aninock
阅读(175)
评论(0)
推荐(0)
BUUFTC-日刷-[NCTF2019]Fake XML cookbook-xxe入门
摘要: 登入抓包 可以发现数据是以xml格式传入的,登入失败会返回账号,同样是xml格式 而xml格式可以引用外部实体(可以是本地文件) 尝试传入 <?xml version = "1.0" encoding = "utf-8"?><!DOCTYPE user [ <!ENTITY file SYSTEM
阅读全文
posted @ 2021-12-01 14:46 Aninock
阅读(30)
评论(0)
推荐(0)
BUUFTC-日刷-[安洵杯 2019]easy_serialize_php-反序列化逃逸
摘要: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'
阅读全文
posted @ 2021-12-01 01:03 Aninock
阅读(40)
评论(0)
推荐(0)
2021年11月29日
BUUFTC-日刷-[GWCTF 2019]我有一个数据库-phpmyadmin
摘要: 啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpM
阅读全文
posted @ 2021-11-29 19:39 Aninock
阅读(42)
评论(0)
推荐(0)
2021年11月25日
BUUFTC-日刷-[GoogleCTF2019 Quals]Bnv-xml-dtd(未完成
摘要: 一个奇怪的网站,点击按钮貌似发了个包,然后接收到消息 burp抓下包看看 发现发的是一个json数据,json数据格式如下 { key1:value1, key2:value2, ... } 返回也是个json数据,我们尝试改一下发包的内容 返回发现无结果,同时观察到返回数据叫搜索值 我们尝试将这个
阅读全文
posted @ 2021-11-25 21:34 Aninock
阅读(58)
评论(0)
推荐(0)
2021年11月22日
BUUFTC-日刷-[蓝帽杯 2021]One Pointer PHP-fpm/提权
摘要: 首先下载源码,两份php文件,由于include另一个,因此可以合并: <?php class User{ public $count; } if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]=
阅读全文
posted @ 2021-11-22 21:27 Aninock
阅读(320)
评论(0)
推荐(0)
2021年11月19日
BUUFTC-日刷-[陇原战"疫"2021]CheckIN-go语言审计-wget
摘要: 下载附件打开代码: 关键代码在这: func getController(c *gin.Context) { cmd := exec.Command("/bin/wget", c.QueryArray("argv")[1:]...) err := cmd.Run() if err != nil {
阅读全文
posted @ 2021-11-19 15:31 Aninock
阅读(58)
评论(0)
推荐(0)
2021年11月15日
BUUFTC-日刷-[GWCTF 2019]枯燥的抽奖-php伪随机数
摘要: 给你10位乱码,让你猜后面10位,这里能猜出来算运气好(bushi 查看前端代码: 访问check.php <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!is
阅读全文
posted @ 2021-11-15 23:10 Aninock
阅读(62)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
···
10
下一页
公告