- 博客(8)
- 收藏
- 关注
原创 Redis未授权访问漏洞引出的漏洞利用方式
redis未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的ip地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。
2022-11-20 17:25:22
1409
原创 BUUCTF [MRCTF2020]PYWebsite
[MRCTF2020]PYWebsite记录一次刷题,不是因为有什么技巧,而是因为简单到令人意外。一顿分析源码什么的一顿瞎搞目录一扫直接就出flag.php了,访问一下抓包看看没什么特别的,加个X-Forwarded-For: 127.0.0.1看看flag{2323496f-10f1-45b1-ae61-1a56bf906fca}就扫个目录改个包就出来了,很离谱…...
2020-10-16 16:35:29
429
1
原创 BUUCTF [极客大挑战 2019]FinalSQL
[极客大挑战 2019]FinalSQL操作脚本总结操作打开题目,又是这个鬼跟着他的流程走,点按钮让我们试试别的告诉我们对了,但是不是这张表(埋坑)怀疑这个地址是存在sql注入的,经过fuzz,发现过滤了空格,union之类的关键字,经过一系列的尝试,猜想后台原句select * from 表 where id=1通过构造语句,发现正确的页面回显''or(ascii(substr(database(),1,1))>32)接下来就是拿脚本盲注了注入了以下是注入发现的信息
2020-10-14 14:04:38
1379
原创 BUUCTF [BJDCTF2020]Cookie is so stable
[BJDCTF2020]Cookie is so stable模板注入Payload获取flag模板注入打开题目直奔主题吧发现回显和输入是一样的,猜想是模板注入这里引入个模板注入流程图经过测试可以发现该模板应该是Twig,直接去拿对应的PayloadPayload{{_self.env.registerUndefinedFilterCallback("exec")}{{_self.env.getFilter("id")}}获取flag用burp做查看根目录发现只给一个条
2020-10-10 11:30:22
242
原创 BUUCTF [BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此考点PHP伪协议preg_replace远程代码执行实操考点PHP伪协议https://www.cnblogs.com/wjrblogs/p/12285202.htmlpreg_replace远程代码执行https://zhuanlan.zhihu.com/p/47353283实操打开题目乍一看,显然是一个PHP伪协议的题目,要求"I have a dream",以及提示包含next.phpPD9waHAKJGlkID0gJF9HRVRb
2020-09-29 11:30:34
696
原创 BUUCTF [安洵杯 2019]easy_web
[安洵杯 2019]easy_web知识点过程总结知识点md5强类型的绕过命令执行绕过过程打开题目,是一张这样的图,左上角的图是拿到源码的关键URL中img值TXpVek5UTTFNbVUzTURabE5qYz0经过两次 base64 解码和一次 hex 解码后值为555.jpg,猜测为文件包含http://ctf.ssleye.com/base64.htmlhttp://ctf.ssleye.com/hex.html写一个index.php上去看看打开源码将base64复制
2020-09-28 12:09:28
956
原创 BUUCTF [MRCTF2020]Ez_bypass
BUUCTF [MRCTF2020]Ez_bypass记录一次BUUCTF做题过程分析实操记录一次BUUCTF做题过程首先打开题目将其还原,大概是这样I put something in F12 for you <?php include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { // 传入两个GET,gg和id
2020-09-28 09:15:10
819
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人