摘要:蓝帽杯2020的一个web题目,是Insomni’hack 2019原题改的 首先是.index.php.swp下载源码,vim -r 恢复一下 <?php stream_wrapper_unregister('php'); $seperate = bin2hex(rand(1,1000000)); 阅读全文
posted @ 2020-08-07 21:59 peri0d 阅读(90) 评论(0) 推荐(0) 编辑
摘要:朱雀的部分题目 : https://github.com/peri0d/wangding_zhuque 九宫格 附件给了一堆图片,扫描之后得到的结果都是zero或者one,写个脚本获取识别之后的二进制串,然后每8位可以读取为一个ascii字符 这个脚本运行的有点慢,快的脚本等大师傅们都发了再发 =. 阅读全文
posted @ 2020-05-18 15:37 peri0d 阅读(94) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF 2nd]fake google 一般 SSTI 中,访问 os 模块都是从 warnings.catch_warnings 模块入手,这里就是先寻找该模块, 获取基类,然后寻找 模块, 然后调用 生成一个对象,从 中找可以执行命令或读取文件的模块或函数 这里就直接使用 eval 函数 阅读全文
posted @ 2020-05-16 15:30 peri0d 阅读(159) 评论(0) 推荐(0) 编辑
摘要:源码泄露 打开靶机,在查看文件这里可以看到 url 为 http://f292dcfd-887b-4ebb-b292-7d78df57cc52.node3.buuoj.cn/file.php?file= 不难想到文件包含 试试 php://filter/ 发现没有反应,但是直接输入文件名可以读取文件 阅读全文
posted @ 2020-05-09 23:49 peri0d 阅读(84) 评论(0) 推荐(0) 编辑
摘要:最近给安恒投稿题目,这篇文章用于记录 Dockerfile 内容。所有镜像基于 Ubuntu 官方镜像 阅读全文
posted @ 2020-05-08 16:13 peri0d 阅读(105) 评论(0) 推荐(0) 编辑
摘要:安洵杯 2019 web easy_serialize_php 本文无图 阅读全文
posted @ 2020-03-19 18:07 peri0d 阅读(191) 评论(0) 推荐(1) 编辑
摘要:护网杯2018 easy_laravel 阅读全文
posted @ 2020-03-17 17:56 peri0d 阅读(149) 评论(0) 推荐(0) 编辑
摘要:HarekazeCTF 2019 web 阅读全文
posted @ 2020-03-11 21:21 peri0d 阅读(58) 评论(0) 推荐(1) 编辑
摘要:SUCTF 2019 Upload labs 2 踩坑记录 阅读全文
posted @ 2020-03-11 21:20 peri0d 阅读(175) 评论(0) 推荐(0) 编辑
摘要:wp 大佬的 wp : https://www.zhaoj.in/read 5873.html 个人总结 1. 只能上传正常的图片,非 png 格式会自动转化为 png,图片被保存在 upload 目录下 2. 本题是 www.tar.gz 泄露,源码泄露总结 3. 函数流程: 1. 没有登陆时,跳 阅读全文
posted @ 2019-12-31 12:34 peri0d 阅读(660) 评论(0) 推荐(0) 编辑