会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
人间
博客园
首页
新随笔
订阅
管理
上一页
1
2
3
4
下一页
2020年5月7日
SSTI模板注入
摘要: 0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__
阅读全文
posted @ 2020-05-07 09:37 Tkitn
阅读(264)
评论(0)
推荐(0)
2020年5月2日
关于HTTP请求走私攻击
摘要: 0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好结合一道CTF题目将此知识点进行巩固 [RoarCTF 2019]Easy Calc 复现地址:http
阅读全文
posted @ 2020-05-02 21:41 Tkitn
阅读(1090)
评论(0)
推荐(0)
2020年4月29日
Flask-session伪造
该文被密码保护。
阅读全文
posted @ 2020-04-29 23:52 Tkitn
阅读(34)
评论(0)
推荐(0)
2020年4月21日
BUUCTF-[强网杯 2019]随便注
摘要: 0x00:写在前面 这道题目让我在mysql语法上学到不少东西 还有骚思路,确实打ctf需要脑子反应快,骚主意多 0x01:解题思路 打开题目很简单的一个查询框 输入1'报错 1'-- -不报错 1' order by 2-- -字段两个 然后union select查询时报错如下 显而易见,做了过
阅读全文
posted @ 2020-04-21 16:39 Tkitn
阅读(566)
评论(0)
推荐(0)
BUUCTF-[HCTF 2018]WarmUp
摘要: 0x00:写在前面 最近把ctf捡起来 好久没写题目了,准备刷刷ctf题目 冲啊!!! 0x01:解题思路 首先打开页面 查看源代码发现线索。 打开source.php进行代码审计。 <?php highlight_file(__FILE__); class emmm { public static
阅读全文
posted @ 2020-04-21 12:18 Tkitn
阅读(656)
评论(0)
推荐(0)
CTF的php内置函数bypass技巧
摘要: in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array
阅读全文
posted @ 2020-04-21 12:00 Tkitn
阅读(1725)
评论(0)
推荐(0)
2020年2月23日
逆向学习-画堆栈图
摘要: 0x00:写在前面 对很多初学者来说,入门逆向很困难,很多坐高地需要去攀登,那么堆栈对于很多人来说就是一座高地,如何去征服堆栈?画堆栈图是一种很好的理解堆栈的方式。 0x01:介绍堆栈 堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶(top))对数据项进行插入和删除。 要点:堆:顺序随意
阅读全文
posted @ 2020-02-23 20:41 Tkitn
阅读(4421)
评论(1)
推荐(1)
2019年12月25日
cisp-pte的一道文件包含题目笔记
摘要: 0x01: payload:echo ({${system("cat ../key.php")}}); 进页面是一个文件包含的题目说明 此题考查的不是伪协议读文件,也不是包含日志文件拿shell等等 一开始踩坑了,在这方面试了很多次 后来才想起来查看view.html,查看源代码,得到后门代码 所以
阅读全文
posted @ 2019-12-25 22:40 Tkitn
阅读(5754)
评论(1)
推荐(0)
2019年12月7日
[CISCN2019 华北赛区 Day2 Web1]Hack World 异或注入小记
摘要: 0x00:写在前面 异或注入以前碰到的少 今天来记录一下 复现地址:https://buuoj.cn/ 0x01:异或注入 0x02:盲注payload id=(ascii(substr((select(flag)from(flag)),1,1000))>1)^1 import requests u
阅读全文
posted @ 2019-12-07 00:01 Tkitn
阅读(612)
评论(0)
推荐(0)
2019年11月30日
ctf中的漏洞利用姿势
摘要: 0x01:文件包含 include("show.php?../../../../../../../../etc/passwd") 绕过一些检测 eval("include ".$_GET['url'].";"); 利用方式:url=`ls`
阅读全文
posted @ 2019-11-30 15:51 Tkitn
阅读(299)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告