摘要:
ThinkPHP v5.0.24 反序列化 前言 昨天花了一下午的时间才把反序列化链给审明白,今天记录一下笔记再来审一遍。(自己还是太菜了~~~) 在我的印象中,ThinkPHP框架的漏洞非常多,所以也是学习代码审计的优选,提升代码能力,从每一天做起! 在这一次的审计中,因为没有使用动态调试,所以使 阅读全文
posted @ 2023-01-08 23:47
seizer-zyx
阅读(3567)
评论(0)
推荐(1)
摘要:
前言 Fastjson 是阿里开发的一个 Java 库,用于将 Java 对象序列化为 JSON 格式,也可将字符串反序列化为 Java 对象。 Fastjson 是非常多见的 Java 反序列化漏洞,CTF中也出现的非常频繁。 Fastjson 1.2.24 Fastjson 1.2.24 版本的 阅读全文
posted @ 2023-01-08 23:45
seizer-zyx
阅读(2198)
评论(0)
推荐(0)
摘要:
Web Sign_in <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER, 0); curl_ 阅读全文
posted @ 2023-01-08 23:42
seizer-zyx
阅读(47)
评论(0)
推荐(0)
摘要:
前言 在前几天的长安战疫CTF中第一次遇到了SSI注入漏洞,借此机会学习一波SSI 现在大多数的Web服务已经很少使用SSI了,但是偶尔还是可能碰到 基本概念 SSI全称Server Side Includes,即服务器端包含,事一种基于服务器端的网页制作技术。SSI是嵌入html页面中的指令,在页 阅读全文
posted @ 2023-01-08 23:40
seizer-zyx
阅读(1016)
评论(0)
推荐(0)
摘要:
前言 一开始看到alias都不知道是什么,我们先来学习一下 Nginx以其高性能著称,常用作前端反向代理服务器。同时nginx也是一个高性能的静态文件服务器。通常都会把应用的静态文件使用nginx处理。 配置nginx的静态文件有两个指令,一个root,另一个就是alias。 配置用法 先看root 阅读全文
posted @ 2023-01-08 23:39
seizer-zyx
阅读(1426)
评论(0)
推荐(0)
摘要:
前言 反弹shell(reverse shell)时控制端监听某TCP/UDP端口,受控端发起连接到控制端口,并将其命令行的输入输出转到控制端。 我们不管在平时的CTF比赛中,还是在做渗透测试,反弹shell经常会用到,使用反弹shell方便自己的机器连接目标机器,从而实现更好的控制 Bash反弹s 阅读全文
posted @ 2023-01-08 23:38
seizer-zyx
阅读(820)
评论(0)
推荐(0)
摘要:
之前学习java记得笔记,但是一直没怎么遇到java类的题,平时也不用java,所以经常忘记,今天想起来了再看一遍,再把之前写的笔记整理整理发到博客上。 Java预学习 Jave的优势 从互联网到企业平台,Java是应用最广泛的编程语言,原因在于: Java是基于JVM虚拟机的跨平台语言,一次编写, 阅读全文
posted @ 2023-01-08 23:37
seizer-zyx
阅读(62)
评论(0)
推荐(0)
摘要:
Web easy_php 审计源码: <?php highlight_file(__FILE__); error_reporting(0); function new_addslashes($string) { if(!is_array($string)) return addslashes($st 阅读全文
posted @ 2023-01-08 23:35
seizer-zyx
阅读(71)
评论(0)
推荐(0)
摘要:
前言 没想到第一次拿一血还是因为被做核酸叫起来,然后睡不着做的题! Web ez_unserialize 源码: <?php class A { public $var1; public $var2; public $secret; function __construct($p1, $p2) { 阅读全文
posted @ 2023-01-08 23:34
seizer-zyx
阅读(97)
评论(0)
推荐(0)
摘要:
前言 感谢西电举办的这次抗疫CTF,既是宣传了CTF,也可以让大家学到更多的抗疫知识,让我们一起为西安加油! Web F12 AAEncode加密 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) 阅读全文
posted @ 2023-01-08 23:33
seizer-zyx
阅读(324)
评论(0)
推荐(0)
摘要:
这次的长安“战疫”搞得还挺大的,那么多大佬都来比赛了,我摸摸鱼就好... Web RCE_No_Para 看到这么短的审计就心慌, <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match( 阅读全文
posted @ 2023-01-08 23:30
seizer-zyx
阅读(88)
评论(0)
推荐(0)
摘要:
前言 好几天都没发文章了,这几天去肝工大抗疫比赛去了,这比赛主要考了信息搜集能力,除Web以外我没觉得学到多少东西 ~~太笨了,搜题我竟然只用google,以后记得把Bing、Baidu、搜狗什么的都用上~~ 我什么都没说,大家以后打比赛不要像我一样,还是钻研技术为主,~~大型比赛~~上还是要认真对 阅读全文
posted @ 2023-01-08 23:27
seizer-zyx
阅读(479)
评论(0)
推荐(0)
摘要:
[2019强网杯]随便注 考点:1、堆叠注入 2、sql预处理语句 之前做过的一道题,再次遇到发现还是有很多需要学习的地方,也没有记录过堆叠注入的题,所以就想着记一下这道题的一些知识点。 堆叠注入原理 在sql中,分号;是用来表示一条sql语句的结束。 所以在;后再接一个sql语句将会一起执行,从而 阅读全文
posted @ 2023-01-08 23:26
seizer-zyx
阅读(206)
评论(0)
推荐(0)
摘要:
Loginme 有源码,没学过go,瞎看middleware.go package middleware import ( "github.com/gin-gonic/gin" ) func LocalRequired() gin.HandlerFunc { return func(c *gin.C 阅读全文
posted @ 2023-01-08 23:24
seizer-zyx
阅读(157)
评论(0)
推荐(0)
摘要:
PHP-Session 简介 基本概念 session一般称作会话控制,session对象存储特定用户会话所需的属性及配置信息。 我自己的理解来说:PHP session是一个特殊的变量,它存储着我们与服务器会话的全部信息,该信息在PHP中一般是以文件在服务器中存储,服务器会为每个访问者创建一个id 阅读全文
posted @ 2023-01-08 23:22
seizer-zyx
阅读(1374)
评论(0)
推荐(1)
摘要:
Web [签到] flag 等一会后把内容复制下来,然后执行一下脚本: import re import base64 flag = '' f = open('flag.txt', 'r') content = f.read() for i in range(20): match = re.sear 阅读全文
posted @ 2023-01-08 23:21
seizer-zyx
阅读(46)
评论(0)
推荐(0)
摘要:
bestphp's revenge 考点:1、SoapClient触发反序列化导致ssrf 2、serialize_hander处理session方式不同导致session注入 又学到了一个新的知识点 首页面给出了源码 index.php <?php highlight_file(__FILE__) 阅读全文
posted @ 2023-01-08 23:21
seizer-zyx
阅读(60)
评论(0)
推荐(0)
摘要:
看我看我,有没有大佬悄咪咪的给我个exp打自己过过瘾 漏洞描述 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日 阅读全文
posted @ 2023-01-08 23:20
seizer-zyx
阅读(232)
评论(0)
推荐(0)
摘要:
[SUCTF 2019]EasyWeb 考点:1、文件上传 bypass 2、.htaccess的利用 开局源代码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $us 阅读全文
posted @ 2023-01-08 23:20
seizer-zyx
阅读(355)
评论(0)
推荐(0)
摘要:
[SWPUCTF 2018]SimplePHP 考点:1、PHP代码审计 2、Phar反序列化漏洞 网站中有两个功能:查看文件和上传文件,利用查看文件将源码都先弄下来进行PHP代码审计。 file.php <?php header("content-type:text/html;charset=ut 阅读全文
posted @ 2023-01-08 23:20
seizer-zyx
阅读(181)
评论(0)
推荐(0)
摘要:
[WUSTCTF2020]CV Maker 考点:文件上传 bypass 进入题目,一个看着非常复杂得页面 通过瞎点一通或者通过查看源码,发现就只有注册和登录功能是可以用的,所以先来注册一个账号登录进去。 登录成功后发现可以上传文件,通过测试猜测是通过文件头信息进行过滤的,其余没有任何过滤,所以先上 阅读全文
posted @ 2023-01-08 23:20
seizer-zyx
阅读(179)
评论(0)
推荐(0)
摘要:
[NCTF2019]SQLi 考点:sql bypass 一道sql题,非常友好的给出了sqlquery,但想必也不简单 sqlquery : select * from users where username='1' and passwd='1' 这中语句非常典型,不试都能猜到必然过滤了',在u 阅读全文
posted @ 2023-01-08 23:19
seizer-zyx
阅读(152)
评论(0)
推荐(0)
摘要:
[MRCTF2020]Ezaudit 考点:php的伪随机数 好复杂的页面,搜索了一下php、form等可能可以利用的字段无果,然后猜测有备份,果然尝试了一下www.zip,里面有一个index.php <?php header('Content-type:text/html; charset=ut 阅读全文
posted @ 2023-01-08 23:18
seizer-zyx
阅读(117)
评论(0)
推荐(0)
摘要:
[HarekazeCTF2019]encode_and_encode 考点:json_decode的unicode编码绕过 进入题目后,很容易就可以看到源码query.php <?php error_reporting(0); if (isset($_GET['source'])) { show_s 阅读全文
posted @ 2023-01-08 23:17
seizer-zyx
阅读(172)
评论(0)
推荐(0)
摘要:
[BJDCTF2020]EzPHP 考点:php的各种bypass F12发现注释 <!-- GFXEIM3YFZYGQ4A= --> base32解密得到1nD3x.php,访问后得到源码 Level1 if($_SERVER) { if ( preg_match('/shana|debu|aqu 阅读全文
posted @ 2023-01-08 23:17
seizer-zyx
阅读(288)
评论(0)
推荐(0)
摘要:
[CISCN2019 华东南赛区]Double Secret 考点:1、RC4加密 2、FlaskのSSTI 进去一脸懵逼,常规流程走一套啥也没发现 然后先是看到了毫无用处的robots.txt,dirsearch扫了一遍也没扫到,在后面尝试了index.php、index.jsp、index.ht 阅读全文
posted @ 2023-01-08 23:17
seizer-zyx
阅读(241)
评论(0)
推荐(1)
摘要:
[GYCTF2020]Easyphp 考点:反序列化的对象逃逸 非常典型的登陆界面,随便输了输,发现存在admin用户,猜测是弱口令,拿字典跑了一遍,无果 按照以往的做题经验,觉得可能有源码泄露,尝试/www.zip得到源码。一共4个文件index.php、login.php、update.php、 阅读全文
posted @ 2023-01-08 23:17
seizer-zyx
阅读(540)
评论(0)
推荐(0)
摘要:
[强网杯 2019]Upload 考点:1、文件上传 2、php反序列化攻击 进到页面里,存在注册功能,所以就不尝试先不尝试sql注入,先注册一个账号登陆进去 进去之后有一个上传文件功能,尝试上传文件,经过简单测试发现没有对内容进行严格的过滤,可以传进去一句话木马,但是发现最后的文件名是给定的,所以 阅读全文
posted @ 2023-01-08 23:16
seizer-zyx
阅读(291)
评论(0)
推荐(0)
摘要:
[网鼎杯 2020 白虎组]PicDown 考点:1、任意文件读取及Linux进程查看 2、python脚本反弹shell 进去之后在输入处随便输个啥,发现url有参数,猜测ssrf page?url=http://www.baidu.com 返回了请求值,使用file协议无果,就试了一下直接读取文 阅读全文
posted @ 2023-01-08 23:16
seizer-zyx
阅读(343)
评论(0)
推荐(0)
摘要:
wow,第一次AK web题,这感觉太爽了!!! Web mmmmd5d5d5d5 $a = $GET['a']; $b = $_GET['b']; $a != $b && md5($a) == md5($b) 数组绕过: payload:a[]=1&b[]=2 第二关,md5碰撞脚本,exp如下: 阅读全文
posted @ 2023-01-08 23:15
seizer-zyx
阅读(98)
评论(0)
推荐(0)
摘要:
XXE漏洞的学习 XXE:XML External Entity 即外部实体,从安全角度理解成 XML External Entity attack 外部实体注入攻击(那为啥不叫XEE)。对于 XXE 想要真正的了解它,就需要先来了解一下XML是什么。 XML基础知识 XML是可扩展标记语言(eXt 阅读全文
posted @ 2023-01-08 23:14
seizer-zyx
阅读(191)
评论(0)
推荐(0)
摘要:
前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入 unserialize() ,随着代码安全性越来越高,利用难度也越来越大。但是利用 phar 文件会以反序列化的形式存储用户自定义的 meta-data 这一特征,拓展了 php 反序列化漏洞的攻击面。该方法在文件系统函数(file 阅读全文
posted @ 2023-01-08 23:14
seizer-zyx
阅读(375)
评论(0)
推荐(0)
摘要:
Flask是什么? Flask是一个相对于Django而言轻量级的Web框架,是Python开发的一个基于Werkzeug和Jinja 2的web开发微框架,它的优势是极其简洁,但又非常灵活,而且容易学习和应用。因此Flask框架是Python新手快速开始web开发最好的选择,此外,使用Flask框 阅读全文
posted @ 2023-01-08 23:13
seizer-zyx
阅读(1438)
评论(0)
推荐(1)
摘要:
第二届西安邮电大学网络安全技能大赛是我校的大型CTF比赛,本次大赛由高年级学生和西安四叶草信息技术有限公司共同供题。因比赛结束,以下解题过程均为题目复现,故不能保证完全一致,仅供参考! 复现地址:网络科技协会XuntCTF pop 考点:php://filter 伪协议,pop链的构造(php魔术方 阅读全文
posted @ 2023-01-08 23:13
seizer-zyx
阅读(302)
评论(0)
推荐(0)
摘要:
LAMP环境的搭建 在图形管理化界面中依次打开系统设置、软件和更新。在下载自重选择其他站点,然后在中国的条目下选择mirrors.ustc.edu.cn。 Ubuntu换源可参考https://mirrors.ustc.edu.cn/help/ubuntu.html 更新资源包:sudo apt u 阅读全文
posted @ 2023-01-08 23:12
seizer-zyx
阅读(92)
评论(0)
推荐(0)
摘要:
Docker为何物? 官方是这样说的:Docker是一个开源的应用容器引擎,Docker可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux继器上,也可以实现虚拟化。 在我理解其实就是轻量级的虚拟机,它没有了那好看的图形管理系统等甚至只需要一个服务就可以实 阅读全文
posted @ 2023-01-08 23:11
seizer-zyx
阅读(344)
评论(0)
推荐(0)
摘要:
web太难,一道也没做出来,55555! 签到 追踪http流找到QER1=cat+%2Ff14g%7Cbase64 将底下的十六进制换成ascii字符集显示,base64解码一次,倒序一次,再base64解码得到flag的双写,去掉重复的之后提交 flag{Welc0me_GkC4F_m1siCC 阅读全文
posted @ 2023-01-08 23:08
seizer-zyx
阅读(142)
评论(0)
推荐(0)
摘要:
[强网先锋]寻宝 考点:1. php源码审计 2. 脚本的编写 给了我们两个信息,分边对应2个KEY,得到2个KEY后就可以获得flag了 首先我们先看KEY1 KEY1 需要绕过5个if就可以获得flag <?php header('Content-type:text/html;charset=u 阅读全文
posted @ 2023-01-08 23:06
seizer-zyx
阅读(53)
评论(0)
推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-01-08 23:00
seizer-zyx
阅读(2)
评论(0)
推荐(0)

浙公网安备 33010602011771号