- 博客(28)
- 收藏
- 关注
原创 i春秋-Hash(__wakeup沉默、序列化)
2.通过get接收var参数,base64后进行一个正则匹配——"/[oc]:\d+:/i"是一个忽略大小写的正则表达式,用于匹配以 “o” 或 “c” 开头,接着是冒号、一个或多个数字以及再一个冒号的格式的字符串,不满足条件程序结束,满足则反序列化var参数。1.the secret is in the f15g_1s_here.php,flag在这个文件中。通过get接收一个val参数,通过addslashes对val进行转义。1.修改file属性为f15g_1s_here.php,序列化对象。
2024-11-16 22:48:44
831
原创 i春秋-Backdoor(.git泄露+PHP代码审计)
4.如果使用GitHack工具,需要查询日志要使用python2版本的GitHack来获取。1.如果使用御剑扫描发现url大小写异常,可以利用Sublime正则匹配替换字典。3.vim中无法复制,输入命令set mouse=c即可。2.Kali打开备份文件命令时vim -r 文件名。
2024-11-13 22:04:20
1025
原创 蓝桥杯-网络安全 做题备战第五天(Web方向)
a=__class__&b=__mro__&c=__subclasses__(python3这里的2要变成1)#QLite 没有 sleep() 函数,但是有个 randomblob(N) 函数,其作用是返回一个 N 字节长的包含伪随机字节的 BLOG。这里存在一个字符串会和我们传入的参数进行拼接,一旦拼接,app.js就无法绕过。如果出现了两个,才是python3。
2024-11-07 23:06:37
1142
原创 CTF-Web——XCTF难度3题目考点总结
构造gopher数据:抓包后对整个数据包中的空格={%20}、问号?回车换行要变为%0D%0A,最后一行也需要%0D%0A。这里的注释符号不要使用#,而要使用//,因为使用#可能在url中无法识别从而起不到注释的作用,同时空格也要注意url编码变为%20。assert函数会直接将传入的参数当成PHP代码,不需要以分号结尾,当然你加上也可以。gopher协议在SSRF中可以是一个万能协议,可以进行GET、POST请求的发送。利用dict协议可以探测端口的开放情况和指纹信息 命令格式。
2024-11-06 23:53:44
650
原创 蓝桥杯-网络安全 做题备战第四天(Web方向)
我们可以查看robots.txt,然后尝试访问.git文件这题的目标应该是利用某些漏洞来赢得足够的奖金 弱类型比较绕过 所以我们可以抓包将上传的数字修改为true从而绕过成功绕过并获取了奖金 相关函数发现有一段测试代码(应该是解题的重点) 拼接strpos利用assert命令执行#注释发现是一个Bad Request在控制台中调试发现p的值是一直不变的十六进制转字符串转ascii码flag XCTF-fakeboo
2024-11-06 22:58:53
1490
1
原创 CTF-Web——XCTF难度1题目考点总结
1、unserialize() ——反序列化2、__wakeup()——反序列化自动调用序列化的时候,当属性的个数不等于属性的值的个数的时候,__wakeup不会执行3、__construct()——构建对象的时被调用,反序列化时不会调用该方法4、__destruct()——明确销毁对象或脚本结束时被调用;5、preg_match_all()——执行一个全局正则表达式匹配。6、call_user_func_array()——调用回调函数,并把一个数组参数作为回调函数的参数。
2024-11-04 22:23:49
1120
原创 蓝桥杯-网络安全 做题备战第一天(Web方向)
分析一下代码的调用链得到结论 解题思路使用到的绕过技巧 字符串转八进制的python脚本XCTF-file_include(php伪协议)打开题目就是一个文件包含类,可以尝试伪协议读取文件 发现前两种都没有反应,最后一种提示了do not hack这里提供常见的编码方式 将扫描结果按长度排序,得到flag首先我们先定位flag的位置(发现当$key1和$key2都为真会打印我们的flag)先来看$key1这里要将a转化为整型
2024-11-03 19:44:19
1097
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人