会员
周边
众包
新闻
博问
闪存
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
LingYa
博客园
首页
新随笔
联系
订阅
管理
2020年6月9日
关于更换blog的通知
摘要: 博客已经更换到了www.f4de.ink
阅读全文
posted @ 2020-06-09 10:07 泠涯
阅读(119)
评论(0)
推荐(0)
2020年6月6日
关于反弹shell的一点杂记
摘要: 前置知识:文件描述以及重定向 关于文件描述符: linux下一切皆文件,文件描述符就是内核为了方便管理文件而给文件分配的数字,类似于c语言操作文件的文件指针,通过操作文件指针就可以达到操作文件的目的。 Linux启动的时候会打开三个文件描述符: 标准输入 standard input 0 (默认设备
阅读全文
posted @ 2020-06-06 00:54 泠涯
阅读(578)
评论(0)
推荐(1)
2020年6月3日
[SUCTF 2019]EasyWeb
摘要: 0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上传木马绕过'<?'以及'exif_imagetype()' '<?'的绕过:PHP5.x版本中可以使用 <scri
阅读全文
posted @ 2020-06-03 17:54 泠涯
阅读(1840)
评论(0)
推荐(0)
2020年6月1日
[极客大挑战 2019]FinalSQL
摘要: 0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,11=0 00=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。 0x01 解题 进入题目页面,尝试在用户名密码处进行注入,做一下FUZZ测试: 大多数关键字都被过滤,下面
阅读全文
posted @ 2020-06-01 18:35 泠涯
阅读(2108)
评论(2)
推荐(0)
2020年5月26日
利用phar文件拓展php反序列化攻击
摘要: 0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在
阅读全文
posted @ 2020-05-26 21:37 泠涯
阅读(473)
评论(0)
推荐(0)
2020年5月19日
[SWPU2019]Web1(二次注入,无列名注入,bypass information_schema)
摘要: ##0x00 知识点 ###二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据:
阅读全文
posted @ 2020-05-19 17:30 泠涯
阅读(1509)
评论(0)
推荐(0)
2020年5月13日
从[GYCTF2020]Blacklist] 学习到的 handler 语句
摘要: 0x00 学到的知识点 mysql查询语句除了select之外,还可以使用handler来一行一行查看表中数据. 参考文章:https://blog.csdn.net/JesseYoung/article/details/40785137 基本使用方法: 也可以通过索引查看表中信息(FIRST,NE
阅读全文
posted @ 2020-05-13 16:06 泠涯
阅读(352)
评论(0)
推荐(0)
以一道CTF题目看无参数RCE
摘要: ###0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. ###0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第
阅读全文
posted @ 2020-05-13 09:51 泠涯
阅读(1423)
评论(0)
推荐(0)
2020年5月11日
浅谈php序列化字符串逃逸问题
摘要: 0x00 前言 这几天做了两道有关php反序列化字符逃逸的题目,故来自己本地实验总结一下,以后可以时不时拿起来看. 这种题目有个共同点: 1. php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化. 2. 总是先进行序列化,再进行替换修改操作. 经典题目: 1. [0CTF 2016]p
阅读全文
posted @ 2020-05-11 17:39 泠涯
阅读(962)
评论(1)
推荐(2)
2020年5月8日
[XCTF 4th] ics-05 复现
摘要: 0x00 前言 这道题目难度不是很大,涉及到了文件包含漏洞以及pre_replace() 函数存在的php代码注入漏洞. preg_replace()函数的作用是对字符串进行正则处理。 当第一个参数存在/e修饰符的时候,$replacement参数的值会被当做php代码来执行 0x01 解题 1.
阅读全文
posted @ 2020-05-08 13:08 泠涯
阅读(181)
评论(0)
推荐(0)
下一页
公告