摘要: 0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__ 阅读全文
posted @ 2020-05-07 09:37 Tkitn 阅读(264) 评论(0) 推荐(0)
摘要: 0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好结合一道CTF题目将此知识点进行巩固 [RoarCTF 2019]Easy Calc 复现地址:http 阅读全文
posted @ 2020-05-02 21:41 Tkitn 阅读(1090) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-04-29 23:52 Tkitn 阅读(34) 评论(0) 推荐(0)
摘要: 0x00:写在前面 这道题目让我在mysql语法上学到不少东西 还有骚思路,确实打ctf需要脑子反应快,骚主意多 0x01:解题思路 打开题目很简单的一个查询框 输入1'报错 1'-- -不报错 1' order by 2-- -字段两个 然后union select查询时报错如下 显而易见,做了过 阅读全文
posted @ 2020-04-21 16:39 Tkitn 阅读(566) 评论(0) 推荐(0)
摘要: 0x00:写在前面 最近把ctf捡起来 好久没写题目了,准备刷刷ctf题目 冲啊!!! 0x01:解题思路 首先打开页面 查看源代码发现线索。 打开source.php进行代码审计。 <?php highlight_file(__FILE__); class emmm { public static 阅读全文
posted @ 2020-04-21 12:18 Tkitn 阅读(656) 评论(0) 推荐(0)
摘要: in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array 阅读全文
posted @ 2020-04-21 12:00 Tkitn 阅读(1725) 评论(0) 推荐(0)
摘要: 0x00:写在前面 对很多初学者来说,入门逆向很困难,很多坐高地需要去攀登,那么堆栈对于很多人来说就是一座高地,如何去征服堆栈?画堆栈图是一种很好的理解堆栈的方式。 0x01:介绍堆栈 堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶(top))对数据项进行插入和删除。 要点:堆:顺序随意 阅读全文
posted @ 2020-02-23 20:41 Tkitn 阅读(4421) 评论(1) 推荐(1)
摘要: 0x01: payload:echo ({${system("cat ../key.php")}}); 进页面是一个文件包含的题目说明 此题考查的不是伪协议读文件,也不是包含日志文件拿shell等等 一开始踩坑了,在这方面试了很多次 后来才想起来查看view.html,查看源代码,得到后门代码 所以 阅读全文
posted @ 2019-12-25 22:40 Tkitn 阅读(5754) 评论(1) 推荐(0)
摘要: 0x00:写在前面 异或注入以前碰到的少 今天来记录一下 复现地址:https://buuoj.cn/ 0x01:异或注入 0x02:盲注payload id=(ascii(substr((select(flag)from(flag)),1,1000))>1)^1 import requests u 阅读全文
posted @ 2019-12-07 00:01 Tkitn 阅读(612) 评论(0) 推荐(0)
摘要: 0x01:文件包含 include("show.php?../../../../../../../../etc/passwd") 绕过一些检测 eval("include ".$_GET['url'].";"); 利用方式:url=`ls` 阅读全文
posted @ 2019-11-30 15:51 Tkitn 阅读(299) 评论(0) 推荐(0)