摘要: ctfshow大吉大利杯Web题目Writeup veryphp 考点:正则匹配、MD5爆破、调用类中方法 源码 <?php error_reporting(0); highlight_file(__FILE__); include("config.php"); class qwq { functi 阅读全文
posted @ 2021-01-24 21:09 erR0Ratao 阅读(960) 评论(0) 推荐(0) 编辑
摘要: 极客大挑战2020虚空复盘(没做的和有不同解的) ​ 今天极客大挑战的官方WP出了,想着把一些没做过的题目复现一下,还有一些没见过的知识顺便学一下,不过环境关掉了,55555555,只能虚空复现,找找知识点,之后有在BUUCTF上了再补上吧。 ​ 比赛完的WP:三叶草 极客大挑战2020 部分题目W 阅读全文
posted @ 2020-12-02 22:46 erR0Ratao 阅读(511) 评论(0) 推荐(0) 编辑
摘要: 三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POS 阅读全文
posted @ 2020-11-23 10:05 erR0Ratao 阅读(1984) 评论(0) 推荐(0) 编辑
摘要: Redis安全学习 一直在听SSRF打Redis,那Redis到底是啥,正式的认真学习一下。 1、Redis是什么 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C 阅读全文
posted @ 2020-11-03 20:10 erR0Ratao 阅读(668) 评论(0) 推荐(0) 编辑
摘要: SQL语句的学习 要交作业了,刚好把SQL查询语句的内容写成笔记,以后好查看。水一下 单表查询 DISTINCT:去掉结果中的重复行作用,将DISTINCT关键字放在select的后面、目标列名的前面 where子句:查询满足条件的元组的操作类似于关系代数中的选择运算 ​ 比较大小:<(小于)、>( 阅读全文
posted @ 2020-10-25 17:35 erR0Ratao 阅读(255) 评论(0) 推荐(1) 编辑
摘要: 1、什么是SSTI?什么是Flask? ​ SSTI称为服务端模板注入,主要为Python、Java、PHP的框架在使用渲染函数时,由于代码不规范或者对于用户输入过于信任而导致产生了SSTI。类似于SQL注入,SQL注入通过union联合查询这样或者构造逻辑结构等形式让服务端执行了我们传入的数据,并 阅读全文
posted @ 2020-10-25 14:15 erR0Ratao 阅读(531) 评论(2) 推荐(1) 编辑
摘要: 周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } 阅读全文
posted @ 2020-10-12 11:21 erR0Ratao 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 对ctfshow上面的旧版本web100进行了修改,更改完的源码如下: <?php highlight_file(__FILE__); $v1 = $_POST['v1']; $v2 = $_GET['v2']; var_dump($v2); $v3 = $_GET['v3']; $v4 = is_ 阅读全文
posted @ 2020-09-25 17:45 erR0Ratao 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 0x00前记 ​ 拿到题目后,感觉是一个盲注,一顿骚操作无果,然后群主就说了考点是反序列化。感觉应该是有源码泄露,试了一下,存在www.zip可以获得一个压缩包,解压后是几个文件,有一个CTFSHOIW.php有1000多行代码,我像个傻孩子对着它分析了3个多小时,但是毫无进展,想要构建的POP链好 阅读全文
posted @ 2020-09-20 16:22 erR0Ratao 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 0x01Web89-99PHP特性payload Web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $ 阅读全文
posted @ 2020-09-18 19:25 erR0Ratao 阅读(1174) 评论(0) 推荐(0) 编辑