摘要: 绕过空格 $_GET[str]=str_replace(" ","",$_GET[str]); ${IFS} 但不能写作 $IFS $IFS$9 %09 绕过echo拼接 system("echo \"$_GET[str]\";"); 执行命令加上反引号 `cat /flag` 双引号闭合 与 | 阅读全文
posted @ 2020-03-31 20:29 Ye'sBlog 阅读(1293) 评论(0) 推荐(0) 编辑
摘要: 中午队里师傅发到群里的比赛,借来队里师傅账号和队里其他师傅一起做了一下,ak了web,师傅们tql。学到挺多东西,总结一下。 rce_nopar 进入题目给出源码: <?php if(isset($_GET['var'])){ if(';' preg_replace('/[^\W]+\((?R)?\ 阅读全文
posted @ 2020-03-27 17:37 Ye'sBlog 阅读(1190) 评论(0) 推荐(1) 编辑
摘要: 主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图片,然后发现URL变成了: http://0d01386f-60a4-4890-9723-b12f3a9eb 阅读全文
posted @ 2020-03-26 21:31 Ye'sBlog 阅读(2147) 评论(0) 推荐(2) 编辑
摘要: 常见端口漏洞 端口 服务常见漏洞 21 FTP 匿名访问,弱口令 22 SSH 弱口令登录 23 Telnet 弱口令登录 80 Web 常见Web漏洞或后台登录弱口令 161 SNMP public弱口令 389 LDAP 匿名访问 443 openssl 心脏滴血等 445 smb 操作系统溢出 阅读全文
posted @ 2020-03-26 08:31 Ye'sBlog 阅读(1522) 评论(0) 推荐(0) 编辑
摘要: 主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,dirmap扫出来www.zip源码泄露: 下载下来看一下源码目录: 很明显的ThinkPHP框架,让网页随便 阅读全文
posted @ 2020-03-26 01:10 Ye'sBlog 阅读(1127) 评论(0) 推荐(1) 编辑
摘要: 三道比较简单的的题放一起一写,old-hack是ThinkPHP框架的一个nday,Schrödinger和elementmaster没啥考点,就是脑洞 一、old-hack 进入题目没发现什么Hint和有用的东西,只给出了ThinkPHP5的提示,猜测应该是考察一个ThinkPHP5的nday, 阅读全文
posted @ 2020-03-24 19:52 Ye'sBlog 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿势不对导致比赛结束都没做出来......QAQ 进入题目Header发现Hint,BJD一贯的尿性, 阅读全文
posted @ 2020-03-23 20:51 Ye'sBlog 阅读(1207) 评论(0) 推荐(2) 编辑
摘要: 本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: 用Payload测试之后发现是jinjia2的模板引擎,然后构造jinjia2 ssti的命令执行payload: {% f 阅读全文
posted @ 2020-03-22 21:01 Ye'sBlog 阅读(1171) 评论(0) 推荐(1) 编辑
摘要: 各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 F12或者Burp抓取响应头可以看到Hint,也就是后端处理的SQL语句: select * from 阅读全文
posted @ 2020-03-20 22:50 Ye'sBlog 阅读(2716) 评论(0) 推荐(0) 编辑
摘要: 考察PHP伪协议+反序列化,都比较简单 进入题目给出源码: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($ 阅读全文
posted @ 2020-03-19 18:27 Ye'sBlog 阅读(382) 评论(0) 推荐(1) 编辑