摘要:朱雀的部分题目 : https://github.com/peri0d/wangding_zhuque 九宫格 附件给了一堆图片,扫描之后得到的结果都是zero或者one,写个脚本获取识别之后的二进制串,然后每8位可以读取为一个ascii字符 这个脚本运行的有点慢,快的脚本等大师傅们都发了再发 =. 阅读全文
posted @ 2020-05-18 15:37 peri0d 阅读(67) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF 2nd]fake google 一般 SSTI 中,访问 os 模块都是从 warnings.catch_warnings 模块入手,这里就是先寻找该模块, 获取基类,然后寻找 模块, 然后调用 生成一个对象,从 中找可以执行命令或读取文件的模块或函数 这里就直接使用 eval 函数 阅读全文
posted @ 2020-05-16 15:30 peri0d 阅读(45) 评论(0) 推荐(0) 编辑
摘要:源码泄露 打开靶机,在查看文件这里可以看到 url 为 不难想到文件包含 试试 php://filter/ 发现没有反应,但是直接输入文件名可以读取文件,分别获取 file.php function.php class.php upload_file.php base.php file.php fu 阅读全文
posted @ 2020-05-09 23:49 peri0d 阅读(43) 评论(0) 推荐(0) 编辑
摘要:最近给安恒投稿题目,这篇文章用于记录 Dockerfile 内容。所有镜像基于 Ubuntu 官方镜像 阅读全文
posted @ 2020-05-08 16:13 peri0d 阅读(37) 评论(0) 推荐(0) 编辑
摘要:安洵杯 2019 web easy_serialize_php 本文无图 阅读全文
posted @ 2020-03-19 18:07 peri0d 阅读(96) 评论(0) 推荐(1) 编辑
摘要:护网杯2018 easy_laravel 阅读全文
posted @ 2020-03-17 17:56 peri0d 阅读(76) 评论(0) 推荐(0) 编辑
摘要:HarekazeCTF 2019 web 阅读全文
posted @ 2020-03-11 21:21 peri0d 阅读(34) 评论(0) 推荐(1) 编辑
摘要:SUCTF 2019 Upload labs 2 踩坑记录 阅读全文
posted @ 2020-03-11 21:20 peri0d 阅读(71) 评论(0) 推荐(0) 编辑
摘要:wp 大佬的 wp : https://www.zhaoj.in/read 5873.html 个人总结 1. 只能上传正常的图片,非 png 格式会自动转化为 png,图片被保存在 upload 目录下 2. 本题是 www.tar.gz 泄露,源码泄露总结 3. 函数流程: 1. 没有登陆时,跳 阅读全文
posted @ 2019-12-31 12:34 peri0d 阅读(176) 评论(0) 推荐(0) 编辑
摘要:wp 1. 打开靶机,随便提交,发现似乎是把 PHP 查询的原始结果之间返回了 2. 输入 select 发现了过滤语句,过滤了 select,update,delete,drop,insert,where 和 . 3. 测试一下有没有注入。 ,返回正常,字符型注入 4. 过滤了这么多关键词,尝试堆 阅读全文
posted @ 2019-12-31 12:33 peri0d 阅读(424) 评论(0) 推荐(0) 编辑