摘要:写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 app.use((req, res, next) => { if (req.path '/eval') { 阅读全文
posted @ 2020-08-07 11:19 Rabbittt 阅读(90) 评论(0) 推荐(0) 编辑
摘要:XXE题型记录 [CSAWQual 2019]Web_Unagi 题解 打开题目,点开upload中的例子发现是上传xml文件 根据about中的提示Flag is located at /flag, come get it 先构造常规的xml文件上传发现被WAF,用utf-16绕过 cat rat 阅读全文
posted @ 2020-08-04 20:10 Rabbittt 阅读(36) 评论(0) 推荐(0) 编辑
摘要:[GWCTF 2019]mypassword 知识点 1.XSS 2.CSP 题解 打开题目,后先查看源码有没有什么有用的东西,发现了login.php、register.php以及login.js //login.js if (document.cookie && document.cookie 阅读全文
posted @ 2020-07-27 15:43 Rabbittt 阅读(64) 评论(0) 推荐(0) 编辑
摘要:BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~ BUU XSS COURSE 1 题解 这题点进去就两个窗口,一个吐槽的,一个登 阅读全文
posted @ 2020-07-24 15:55 Rabbittt 阅读(187) 评论(0) 推荐(0) 编辑
摘要:[MRCTF2020]Ezaudit 知识点 1.源码泄露 2.伪随机数 3.sql注入? 题解 打开题目是个漂亮的前端,扫一下发现www.zip文件泄露,下载审计 <?php header('Content-type:text/html; charset=utf-8'); error_report 阅读全文
posted @ 2020-07-22 10:50 Rabbittt 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF2020]EzPHP 知识点 1.$_SERVER 函数中‘QUERY_STRING’ 2.preg_match绕过 3.$_REQUEST绕过 4.file_get_contents绕过(文件包含漏洞) 5.sha1比较 6.create_function()代码注入 题解 打开题目 阅读全文
posted @ 2020-07-16 16:06 Rabbittt 阅读(93) 评论(0) 推荐(0) 编辑
摘要:[安洵杯 2019]easy_web 知识点 1.MD5碰撞 2.linux命令绕过 题解 打开题目在URL处看到cmd=,本能的直接用系统命令ls 发现被过滤了。又注意到img=TXpVek5UTTFNbVUzTURabE5qYz0似乎是一串base64 拿去base64解码两次,hex解码一次得 阅读全文
posted @ 2020-07-15 10:10 Rabbittt 阅读(41) 评论(0) 推荐(0) 编辑
摘要:[SUCTF 2019]Pythonginx 知识点 1.black hat 2.出题人笔记 3.Ngnix重要文件位置 ▷配置文件存放目录:/etc/nginx ▶主配置文件:/etc/nginx/conf/nginx.conf 或 /etc/nginx/nginx.conf ▷管理脚本:/usr 阅读全文
posted @ 2020-07-14 10:29 Rabbittt 阅读(36) 评论(0) 推荐(0) 编辑
摘要:[RoarCTF 2019]Easy Java 写在前面 大一fw没学过java,这题是把叹之师傅的wp看了一遍以后做的。(=w=) 知识点 WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 阅读全文
posted @ 2020-07-14 09:47 Rabbittt 阅读(35) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2018]SimplePHP 知识点 1.PHP反序列化入门之phar 2.反序列化魔术方法 __construct()//当一个对象创建时被调用 __destruct() //当一个对象销毁时被调用 __toString() //当一个对象被当作一个字符串使用 __sleep() 阅读全文
posted @ 2020-07-13 20:15 Rabbittt 阅读(58) 评论(0) 推荐(0) 编辑