随笔分类 - CTF
摘要:关注星云博创攻防实验室公众号 0x00:上传绕后缀的姿势 方法1:文件名14.\np\nh\np绕过(如下0x01的方法1所示) 方法2:后来发现 0a污染就能传php了(https://ha1c9on.top/2020/10/09/xhlj-web/ 0x01:绕过宝塔waf检测的文件内容书写 方
阅读全文
摘要:0x00: 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sy
阅读全文
摘要:import reimport requestsimport osimport threadingimport timefile_path = "/Users/xxx/Desktop/src"url = "http://127.0.0.1/xxx/src/"requests.adapters.DEF
阅读全文
摘要:0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username']
阅读全文
摘要:首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co
阅读全文
摘要:0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__
阅读全文
摘要:in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array
阅读全文
摘要:0x00:写在前面 异或注入以前碰到的少 今天来记录一下 复现地址:https://buuoj.cn/ 0x01:异或注入 0x02:盲注payload id=(ascii(substr((select(flag)from(flag)),1,1000))>1)^1 import requests u
阅读全文
摘要:0x01:文件包含 include("show.php?../../../../../../../../etc/passwd") 绕过一些检测 eval("include ".$_GET['url'].";"); 利用方式:url=`ls`
阅读全文
摘要:0x00:写在前面 很方便的一个批量修改密码+拿flag工具 0x01:项目位置 https://github.com/Tkitn/awd_ssh_passwd_modify 0x02:写在后面 希望能对大家有帮助~
阅读全文
摘要:0x00:关于工具 啊啊啊 自从上次比赛因为用的shell管理框架不大行,导致30个shell全部丢掉,自己想着来写个shell管理框架。 虽然是个小项目,但是真的蛮好用的,awd中能把权限维持住多方便(hh 个人觉得)。代码也很强壮,不会意外退出、卡死等等,目前自己能想到的bug都做了异常处理。
阅读全文
摘要:欢迎关注星云博创攻防实验室 0x00:管道符、命令执行函数 0x01:管道符 在用linux命令时候,我们可以一行执行多条命令或者有条件的执行下一条命令,下面我们讲解一下linux命令分号&&和&,|和||的用法 “;”分号用法 方式:command1 ; command2 用;号隔开每个命令, 每
阅读全文
摘要:0x00:题目确实好题目,学到不少东西 题目:https://github.com/CTFTraining/wdb_2018_comment 涉及git恢复 二次注入 sql注入读文件 感觉蛮多坑容易踩的 过程也看了网上其他大佬的wp,写完以后,自己来记录一下吧! 0x01:解题过程 首先扫了一下目
阅读全文
摘要:0x00:关于题目 emmm 这题目没啥好说的 就是python脚本 和很多这种写脚本拿flag的题目类似,换汤不换药 0x01:题解 打开题目 抓个包 或者 f12看一下网络 呐 一目了然 脚本如下 #coding=utf-8 import requests,base64 session=requ
阅读全文

浙公网安备 33010602011771号