01 2021 档案
[BJDCTF 2nd]elementmaster
摘要:没有太多头绪,只能打开源码看看 看到源码中有奇怪的两端编码,506F2E和706870 把他们十六进制转化为字符是Po.php 进入该网页是个点,这时候联合图画中的话语 我想到了整个元素周期表 所以,用脚本 import requests import re elements = ['H', 'He 阅读全文
posted @ 2021-01-31 21:04 猪猪侠的哥哥 阅读(89) 评论(0) 推荐(0)
[GKCTF2020]cve版签到
摘要:[GKCTF2020]cve版签到 view hint 可以看到是cve-2020-7066漏洞 上网搜了搜,是get_headers()的截断漏洞 PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算 阅读全文
posted @ 2021-01-31 20:40 猪猪侠的哥哥 阅读(109) 评论(0) 推荐(0)
[HCTF 2018]WarmUp wp
摘要:[HCTF 2018]WarmUp wp 从源码发现有个source.php的文件 进入发现是代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist 阅读全文
posted @ 2021-01-31 20:17 猪猪侠的哥哥 阅读(101) 评论(0) 推荐(0)
ssti-flask初学者的总结
摘要:ssti-flask初学者的总结 前言 自己前段时间,在做一道题的时候,wp说是ssti漏洞,从此开始了ssti漏洞的学习,但是一开始的路程很艰难,因为网上的很多(至少我没看见过)博客,说是入门教程,但其实我看的很懵,因为他们好像默认学习ssti漏洞,python中的魔法方法,flask模块都已经了 阅读全文
posted @ 2021-01-31 19:45 猪猪侠的哥哥 阅读(1047) 评论(1) 推荐(2)
[BJDCTF 2nd]简单注入
摘要:[BJDCTF 2nd]简单注入 因为是简单注入 我一开始就是 ‘ 加上去,被过滤了 所以我fuzz了一下,发现常用的基本都被过滤了,而且,最重要的是闭合的符号都被过滤了 百思不得其解 看了师傅的wp,才知道robots.txt里有提示有hint.txt 因为此题特点是闭合符号被过滤,所以只有一种方 阅读全文
posted @ 2021-01-28 19:50 猪猪侠的哥哥 阅读(148) 评论(0) 推荐(0)
[GYCTF2020]FlaskApp
摘要:[GYCTF2020]FlaskApp 进入网站看到提示中的话:失败乃成功之母 联想到flask开启了debug模式,debug模式很危险,因为我们一旦在网页输入了模板不能解析的东西,它便会报错,并展示报错的内容,甚至把源码暴露出来 而加密页面估计是出不了什么错,解密的时候才会有解密不成功的时候 试 阅读全文
posted @ 2021-01-27 15:35 猪猪侠的哥哥 阅读(369) 评论(0) 推荐(0)
[WesternCTF2018]shrine
摘要:[WesternCTF2018]shrine 题目直接给出源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def in 阅读全文
posted @ 2021-01-27 15:32 猪猪侠的哥哥 阅读(113) 评论(0) 推荐(0)
MISC隐写小结
摘要:MISC题隐写小结 一般MISC一般就是图片或者音频 ,再次呢就是一些压缩包、文档 无论是哪种格式的文件,都有共同的那些点 属性中的隐藏信息 文本编辑器(十六进制)查看有没有类似flag、key、pass等的文本,或者开头结尾有没有奇怪编码 binwalk查看有没有复合文件 工具陈列 查看十六进制文 阅读全文
posted @ 2021-01-26 20:01 猪猪侠的哥哥 阅读(556) 评论(0) 推荐(0)
[RoarCTF 2019]Easy Calc wp
摘要:知识点:PHP解析漏洞 PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符 2.将某些字符转换为下划线(包括空格)【当waf不让你过的时候,php却可以让你过】 进入网站之后,就是个输入计算式的框框,啥也没有,直接查看源代码 可以看到它提示有WAF(防火墙) 阅读全文
posted @ 2021-01-26 14:17 猪猪侠的哥哥 阅读(102) 评论(0) 推荐(0)
wifi破解
摘要:wifi破解学习 工具列举 kali操作系统、无线网卡、电脑。。。。,还需要有一个wifi破解的字典(这个靠自己) 知识须知 AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是我们俗称的路由器。 MAC(Media Access Control Address): 阅读全文
posted @ 2021-01-22 16:07 猪猪侠的哥哥 阅读(1377) 评论(0) 推荐(0)
文件上传总结
摘要:文件上传 绕过方式 双写绕过 适合那种不报错,而是用的preg_replace等函数来替换掉,而且只替换了一次的 基本很少遇到。。。。太简单 mime绕过 mime绕过是修改Content-Type文件头,来欺骗服务器认为我们上传的是图片等无害的文件类型 一般可以修改成 image/jpeg 也很少 阅读全文
posted @ 2021-01-22 11:18 猪猪侠的哥哥 阅读(161) 评论(0) 推荐(0)
[极客大挑战 2019]Http
摘要:进入http://www.node3.buuoj.cn:29181,发现就是网页,没有啥东西 查看源代码,仔细看会有个链接, http://www.node3.buuoj.cn:29181/Secret.php 进入后 不是从https://www.Sycsecret.com来的,所以我们要让他认为 阅读全文
posted @ 2021-01-22 10:21 猪猪侠的哥哥 阅读(94) 评论(0) 推荐(0)
[BJDCTF2020]Easy MD5
摘要:[BJDCTF2020]Easy MD5 打开题目之后,就只有这一个输入框,毫无头绪,试着注入什么各种操作,都没有用 试着抓包看看,看到响应头里有 这是mysql查询语句,所以我们要从这里入手 首先我们要知道md5($pass,true)的意思 不懂可以看这篇文章https://www.jiansh 阅读全文
posted @ 2021-01-22 09:58 猪猪侠的哥哥 阅读(81) 评论(0) 推荐(0)
[安洵杯 2019]easy_serialize_php WP and 反序列化逃逸
摘要:[安洵杯 2019]easy_serialize_php WP and 反序列化逃逸 题目很直接,直接给了源码,代码审计 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','p 阅读全文
posted @ 2021-01-21 17:57 猪猪侠的哥哥 阅读(89) 评论(0) 推荐(0)
[网鼎杯 2020 朱雀组]phpweb wp
摘要:[网鼎杯 2020 朱雀组]phpweb wp 开幕雷击 也不知道为什么会这么沙雕【doge】 看这一串warning 大概意思说 我们设置这个时间什么的,找半天从网页本身入不了手,dirsearch也搜不到什么网页,抓个包试试 func=date&p=Y-m-d+h%3Ai%3As+a 发现它po 阅读全文
posted @ 2021-01-21 15:18 猪猪侠的哥哥 阅读(101) 评论(0) 推荐(0)
一句话木马替代
摘要:一句话木马的关键便是命令的执行,同样php中也有一些命令执行函数可以代替eval,举例相应函数及使用: assert()函数(ps:在PHP7.1版本以后,assert()默认不再可以执行代码) system()函数 passthru()函数 exec()函数 shell_exec()函数 使用反引 阅读全文
posted @ 2021-01-20 19:38 猪猪侠的哥哥 阅读(520) 评论(0) 推荐(0)
preg_replace /e 模式 漏洞分析总结
摘要:转载请标明来处 先放个原型 preg_replace函数原型: mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit]) 如果有对preg_replace不了解的可以查看 https://w 阅读全文
posted @ 2021-01-17 20:08 猪猪侠的哥哥 阅读(4003) 评论(0) 推荐(0)
文件包含——伪协议
摘要:伪协议常常用于文件包含漏洞之中。 在php中能够造成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile 0x01 函数 1 阅读全文
posted @ 2021-01-17 08:59 猪猪侠的哥哥 阅读(770) 评论(0) 推荐(0)
BUUCTF堆叠注入绕过方法
摘要:在buuctf做题碰到过两次堆叠注入的题目,总结一下绕过方法 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有两个表,一个是 ’ 1919810931114514 ‘ ,还有一个是’words‘ , words表中有id和data两个字段,1919810931114514表 阅读全文
posted @ 2021-01-15 15:51 猪猪侠的哥哥 阅读(390) 评论(0) 推荐(0)
[GXYCTF2019]BabySQli
摘要:习惯性查看源代码,发现一段长码 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 通过base32+base64解码得到sql语句 select * fro 阅读全文
posted @ 2021-01-13 14:11 猪猪侠的哥哥 阅读(123) 评论(0) 推荐(0)
sql注入中关键词绕过方法
摘要:普通绕过策略 双写、在敏感词汇中添加注释、利用符号替代 利用符号替代 and ^ 、&& or ∨、|| 空格 注释(/**/)、括号 = like、也可以用<>来绕过 阅读全文
posted @ 2021-01-12 11:21 猪猪侠的哥哥 阅读(286) 评论(0) 推荐(0)
[极客大挑战 2019]BabySQL
摘要:刚看到题目,上面写着过滤了很多,所以要注意 试探性地先在两个参数后面加单引号来测试注入点,发现两个都可以,我选择了后者 在使用#和--+时发现#被过滤,因为用#时它没有报错,但是--+报错了,所以只能用--+ 在‘后加order by 1语句时发现返回der 1 ,证明or 和 by 都被过滤掉了, 阅读全文
posted @ 2021-01-11 11:55 猪猪侠的哥哥 阅读(95) 评论(0) 推荐(0)