随笔分类 -  CTF

该文被密码保护。
posted @ 2021-03-09 01:06 Tkitn 阅读(113) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-20 18:17 Tkitn 阅读(2) 评论(0) 推荐(0)
摘要:关注星云博创攻防实验室公众号 0x00:上传绕后缀的姿势 方法1:文件名14.\np\nh\np绕过(如下0x01的方法1所示) 方法2:后来发现 0a污染就能传php了(https://ha1c9on.top/2020/10/09/xhlj-web/ 0x01:绕过宝塔waf检测的文件内容书写 方 阅读全文
posted @ 2020-10-09 14:41 Tkitn 阅读(1287) 评论(0) 推荐(0)
摘要:0x00: 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sy 阅读全文
posted @ 2020-09-13 13:51 Tkitn 阅读(281) 评论(0) 推荐(0)
摘要:import reimport requestsimport osimport threadingimport timefile_path = "/Users/xxx/Desktop/src"url = "http://127.0.0.1/xxx/src/"requests.adapters.DEF 阅读全文
posted @ 2020-09-08 23:46 Tkitn 阅读(484) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-06-15 11:34 Tkitn 阅读(0) 评论(0) 推荐(0)
摘要:0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username'] 阅读全文
posted @ 2020-05-19 00:22 Tkitn 阅读(1090) 评论(0) 推荐(0)
摘要:首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co 阅读全文
posted @ 2020-05-07 12:51 Tkitn 阅读(394) 评论(0) 推荐(0)
摘要:0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__ 阅读全文
posted @ 2020-05-07 09:37 Tkitn 阅读(265) 评论(0) 推荐(0)
摘要:in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array 阅读全文
posted @ 2020-04-21 12:00 Tkitn 阅读(1750) 评论(0) 推荐(0)
摘要:0x00:写在前面 异或注入以前碰到的少 今天来记录一下 复现地址:https://buuoj.cn/ 0x01:异或注入 0x02:盲注payload id=(ascii(substr((select(flag)from(flag)),1,1000))>1)^1 import requests u 阅读全文
posted @ 2019-12-07 00:01 Tkitn 阅读(614) 评论(0) 推荐(0)
摘要:0x01:文件包含 include("show.php?../../../../../../../../etc/passwd") 绕过一些检测 eval("include ".$_GET['url'].";"); 利用方式:url=`ls` 阅读全文
posted @ 2019-11-30 15:51 Tkitn 阅读(299) 评论(0) 推荐(0)
摘要:0x00:写在前面 很方便的一个批量修改密码+拿flag工具 0x01:项目位置 https://github.com/Tkitn/awd_ssh_passwd_modify 0x02:写在后面 希望能对大家有帮助~ 阅读全文
posted @ 2019-11-22 21:48 Tkitn 阅读(1908) 评论(0) 推荐(0)
摘要:0x00:关于工具 啊啊啊 自从上次比赛因为用的shell管理框架不大行,导致30个shell全部丢掉,自己想着来写个shell管理框架。 虽然是个小项目,但是真的蛮好用的,awd中能把权限维持住多方便(hh 个人觉得)。代码也很强壮,不会意外退出、卡死等等,目前自己能想到的bug都做了异常处理。 阅读全文
posted @ 2019-11-22 21:22 Tkitn 阅读(1851) 评论(0) 推荐(0)
摘要:欢迎关注星云博创攻防实验室 0x00:管道符、命令执行函数 0x01:管道符 在用linux命令时候,我们可以一行执行多条命令或者有条件的执行下一条命令,下面我们讲解一下linux命令分号&&和&,|和||的用法 “;”分号用法 方式:command1 ; command2 用;号隔开每个命令, 每 阅读全文
posted @ 2019-10-12 13:34 Tkitn 阅读(6757) 评论(0) 推荐(0)
摘要:0x00:题目确实好题目,学到不少东西 题目:https://github.com/CTFTraining/wdb_2018_comment 涉及git恢复 二次注入 sql注入读文件 感觉蛮多坑容易踩的 过程也看了网上其他大佬的wp,写完以后,自己来记录一下吧! 0x01:解题过程 首先扫了一下目 阅读全文
posted @ 2019-10-10 17:05 Tkitn 阅读(2201) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2019-10-06 19:03 Tkitn 阅读(765) 评论(2) 推荐(0)
摘要:0x00:关于题目 emmm 这题目没啥好说的 就是python脚本 和很多这种写脚本拿flag的题目类似,换汤不换药 0x01:题解 打开题目 抓个包 或者 f12看一下网络 呐 一目了然 脚本如下 #coding=utf-8 import requests,base64 session=requ 阅读全文
posted @ 2019-09-27 10:27 Tkitn 阅读(342) 评论(0) 推荐(0)