文章分类 - CTF
摘要:孙精灵战队 靶机复现地址 PWN-Fruit sugar gourd-v2:1.14.97.218:24457 WEB-ezphp: http://80.endpoint-d9deec0835844de5831e550ffe384d16.dasc.buuoj.cn:81 PWN-Hodgepodge
阅读全文
摘要:孙精灵战队 靶机复现IP WEB-买买买01:1.14.97.218:21715 CRYPTO-easyrsrsa1: 1.14.97.218 21176 WEB-nisc_easyweb:1.14.97.218:27359 PWN-babyheap:1.14.97.218:26248 WEB-吃豆
阅读全文
摘要:花自飘零水自流战队writeup 一、战队信息 战队名称:花自飘零水自流战队 战队排名:125 战队成员:yuezi2048、zz、stylite 、赤赤 二、解题情况 三、 解题过程 Misc-签名 签名簿 操作内容 点击提交后得到flag flag值 flag{964dd030-d0cc-438
阅读全文
摘要:文件上传学习笔记 知识点 一句话木马 <?php eval($_POST['data']); ?> 比如我在此目录下传参system("shutdown /s /t 120")那么系统就会关机 后门工具 蚁剑安装 编码方式windows一般GBK,linux一般UTF-8 当操控数据库时,网站为ph
阅读全文
摘要:Sqli-lab Less9(时间注入) 我们首先发现一个特点:不管怎么输入,总是回显you are in... 接着就可以考虑时间注入,我们根据他有没有睡觉来判断我们的语句是否成立哦。 借用上节课用到的if函数,里面执行sleep睡觉函数 我们注入 1' and if(1+1=2,sleep(5)
阅读全文
摘要:sqli-labs Less-8(布尔盲注,附SQL绕过补充) 像这样的,我输入id后没有显示出来的数据,此时我们注入就叫布尔注入(boolean)或盲注(blind) $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysq
阅读全文
摘要:学习笔记 经典注入 select * from users where username=‘name’ and password=‘pwd’; 一个经典的绕过如下。 那用户名如果输入( 1' or 1=1# )呢? select * from users where
阅读全文
摘要:XSS学习笔记 o跨站脚本(Cross-Site Scripting,简称XSS) o允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响 我这边输入一个网页 <?php echo 'please input id.'; echo $_GET['id']; ?> XSS类型 反射型(非持久型
阅读全文
摘要:phar反序列化学习记录 ophar文件是php里一种打包文件 o在PHP 5.3 或更高版本中默认开启 而生成、使用phar文件时需要在php.ini中需要设置phar.readonly=Off, ~~不要像我一样,记得前面的分号记得也要删掉,不然默认禁用的~~ 咱要反序列化,总得先生成一个序列化
阅读全文
摘要:XXE学习记录 内外实体注入 XXE(XML External Entity Injection) :全称为 XML 外部实体注入 简单来说就是往XML注入一个实体。 请看,XML自带常见的实体如下,跟html文件类似: <、>、&、’、”在xml中是特殊符号,需要用实体表示 < < > &g
阅读全文
摘要:BUU LFI COURSE 1(读取文件) 代码如下 <?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/7/9 * Time: 7:07 AM */ highlight_file(__FILE__); if(isset($_
阅读全文
摘要:攻防世界-unserialize3 发现__wakeup()魔术方法 我们尝试通过反序列化漏洞来做这题。 •反序列化时,如果表示对象属性个数的值大于真实的属性个数时就会跳过__wakeup( )的执行。 具体本地调试代码如下 <?php class xctf{ public $flag = '111
阅读全文
摘要:攻防世界-Mysterious-GIF(图像分析) 附件是一个gif文件。 看看文件内部有没有信息 strings /home/kali/Desktop/382e5c74bb7b4214ac6b855e503a56b9.gif > str.txt 有一个比较可疑的字符串 4d494945767749
阅读全文
摘要:_单身杯 misc 签到 ~~比较考验基础的一道题目,算是一个查漏补缺吧。~~ AZPR暴力破解 根据五位数密码 解压得到一个jpg文件 首先使用010查看图像的具体值 发现文件尾后面有内容 后面很容易发现是base64编码, base64转图片 import base64 # 读取命令行中输入的参
阅读全文
摘要:WEB解题相关思路学习 一句话木马绕过思路 隐藏关键字 绕过php代码标志 <? 的限制: <script language="php">@eval($_POST['x'])</script> 拆分拼接 <?php $arr=explode(",","a,s,d,f,s,d,e,k,r,t"); /
阅读全文
摘要:1. [HCTF 2018]WarmUp(php代码审计) 进去是这样的一张照片,f12,发现访问提示里面有一个php文件 作者好仁慈...直接注释出来了生怕我不知道,直接payload干他 http://d719f6cc-f97d-4adf-ac94-e0123b2bc126.node4.buuo
阅读全文

浙公网安备 33010602011771号