会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
LuoSpider
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
12
下一页
2021年3月28日
linux绕空格和字符
摘要: 题目源码 /?ip= PING 1 (0.0.0.1): 56 data bytes /?ip= |\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|
阅读全文
posted @ 2021-03-28 16:27 LuoSpider
阅读(453)
评论(0)
推荐(0)
2020年12月24日
XCTF-WEB—i-got-id-200:perl网页文件+ARGV上传造成任意文件读取
摘要: 打开页面,发现是.pl后缀,百度了一下是用perl语言写的,打开Files,发现是一个上传界面 随便上传个文件发现上传的内容会打印到页面中 猜测后台存在param()函数,param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。 如果我们传入一个ARGV的文件,那么P
阅读全文
posted @ 2020-12-24 17:19 LuoSpider
阅读(130)
评论(0)
推荐(0)
2020年12月3日
思维导图爆破
摘要: 没有激活过点击付费的功能会弹出如下图所示: 第一步:载入OD后搜索字符串,搜索到字符串之后Ctrl+F搜索“Product Activated: MindMaster” 将cmp指令比较的值改为1(cmp为比较指令,会影响标志位寄存器,cmp指令后面接着je即当ZF标志位为0就跳转,所以将值修改1就
阅读全文
posted @ 2020-12-03 15:44 LuoSpider
阅读(279)
评论(0)
推荐(0)
2020年11月27日
UNCTF2020-Reverse:re_checkin
摘要: 检查一下是64位程序,使用ida查看一下逻辑(输入的Str1和程序的Str2相等就返回成功) 直接在ida中下断点运行查看Str2(按A转string) 也可使用x64dbg在strcmp下断点,直接查看flagStr2,发现Str2是flag
阅读全文
posted @ 2020-11-27 09:50 LuoSpider
阅读(258)
评论(0)
推荐(0)
2020年11月24日
UNCTF2020-WEB:easyflask(flask|sstl)
摘要: 打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提示 admin login success and check the secret route /secret_route_you_
阅读全文
posted @ 2020-11-24 13:49 LuoSpider
阅读(771)
评论(0)
推荐(0)
2020年11月23日
UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)
摘要: 打开题目链接,就是一个上传界面,fuzz后发现过滤了一些字符,但是可以上传jpg类型的文件 参考wp发现数据库是使用的apche,并且开启了htaccess配置文件 .htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指
阅读全文
posted @ 2020-11-23 14:42 LuoSpider
阅读(824)
评论(0)
推荐(0)
2020年11月22日
UNCTF2020-WEB:L0vephp(文件包含|iconv.utf-8.utf-16)
摘要: 题目给了提示说要获取源码,猜测是文件包含,fuzz后发现action参数能够获取/etc/passwd的内容 使用php伪协议获取源码,发现过滤了base64,于是构造exp如下 这样看的话有点眼花,直接复制不行,在response框中右键保存为文件,然后在Sublime Text中以utf-16编
阅读全文
posted @ 2020-11-22 19:34 LuoSpider
阅读(256)
评论(0)
推荐(0)
UNCTF2020-WEB:ezphp(array反序列化)
摘要: 源码: <?php show_source(__FILE__); $username = "admin"; $password = "password"; include("flag.php"); $data = isset($_POST['data'])? $_POST['data']: "" ;
阅读全文
posted @ 2020-11-22 11:30 LuoSpider
阅读(810)
评论(0)
推荐(0)
2020年11月21日
UNCTF2020-WEB:UN's_online_tools(%09替换空格|反斜杠绕过过滤字符)
摘要: 打开页面发现是一个ping功能的页面,考虑使用管道符号执行命令 先fuzz测试一下过滤了哪些字符,发现过滤了flag,cat,*和空格等内容 我们使用linux的\进行绕过过滤字符,用%09代替空格(%09是在php环境下才能使用) 先使用ls查看文件,最终发现flag在根目录,构造exp如下: G
阅读全文
posted @ 2020-11-21 18:39 LuoSpider
阅读(1152)
评论(0)
推荐(0)
UNCTF2020-WEB:babyeval(php执行运算符|php过滤括号|换行符绕过正则)
摘要: php执行运算符 代码: <?php echo `base64 /etc/passwd`; ?> 上面的代码使用了反引号,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回(即,可以赋给一个变量而不是简单地丢弃到标准输出) 如果过滤了括号可以使用执行运算符去绕过进行输出
阅读全文
posted @ 2020-11-21 11:12 LuoSpider
阅读(1948)
评论(0)
推荐(0)
1
2
3
4
5
···
12
下一页
公告