- 博客(23)
- 收藏
- 关注
转载 PHP代码添加注释的几种格式
PHP代码添加注释的几种格式:1、用 // 开头,作为单行注释。例如: // Author: mole // Date:2012-2-8 echo "Welcome!";?>2、用 # 开头,作为单行注释。例如: # Author: mole # Date:2012-2-8 echo "We
2016-06-05 17:23:51
889
原创 PHP intval()函数利用
别太开心,flag不在这,这个文件的用途你看完了?在CTF比赛中,这个文件往往存放着提示信息TIP:sql.php<?phpif($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL
2016-06-03 20:36:43
5004
转载 PHP文件包含漏洞总结
0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:12345
2016-06-03 20:08:34
7280
原创 PHP strcmp()漏洞
构造数组绕过例如if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了'; }提交 a[]=1
2016-06-01 09:22:33
6189
原创 PHP变量覆盖漏洞
$flag='xxx'; extract($_GET);if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else{ echo'Oh.no';} }构造flag=1&shiyan=
2016-06-01 08:44:18
3423
转载 objdump命令
选项--archive-headers -a 显示档案库的成员信息,类似ls -l将lib*.a的信息列出。 -b bfdname --target=bfdname 指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如: objdump -b oasys -m vax -h fu.o 显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文
2016-04-20 19:27:51
426
转载 SQLMAP常用选项
Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u URL, --url=URL 目标URL。-l LIST 从Burp或WebSca
2016-04-20 15:51:46
1024
转载 IDF 包罗万象 抓到一只苍蝇
报告首长!发现一只苍蝇。在哪?here!卧槽?!好大一坨苍蝇。。文件地址: http://pan.baidu.com/s/1bnGWbqJ提取码:oe6wPS:flag写错了,太麻烦也懒得改了,格式还是wctf{...},大家明白就好,不要在意这些细节。一、首先用wireshark打开,另存为pcap格式的文件,使用ferret软件处理得到hamst
2016-04-17 19:42:28
1524
原创 PHP常见注入方式
hp中的数种依赖注入经常看到却一直不甚理解的概念,依赖注入(DI)以及控制器反转(Ioc),找了几篇好的文章,分享一下。 自己理解的,依赖注入就是组件通过构造器,方法或者属性字段来获取相应的依赖对象。举个现实生活中的例子来理解, 比如我要一把菜刀 如何获得1.可以自己造一把,对应new一个。2.可以找生产菜刀的工厂去买一把,对应工厂模式。3.可以打电话 让店家送货上
2016-04-17 15:41:10
1410
原创 OllyDbg 常用快捷热键
打开一个新的可执行程序 (F3)重新运行当前调试的程序 (Ctrl+F2)当前调试的程序 (Alt+F2)运行选定的程序进行调试 (F9)暂时停止被调试程序的执行 (F12)单步进入被调试程序的 Call 中 (F7)步过被调试程序的 Call (F8)跟入被调试程序的 Call 中 (Ctrl+F11)
2016-04-17 12:55:10
634
原创 二进制常用工具
二进制编辑器1.stirlinghttp://www.vector.co.jp/soft/win95/util/se079072.html2.BZ Editorhttp://www.vector.co.jp/soft/win95/util/se032859.html进程监控1.process monitorhttps://technet.microsoft.com/en
2016-04-17 09:17:15
2643
原创 Ubuntu14 Docker安装
安装dockerdocker安装方法一ubuntu14.04以上的版本都是自带docker安装包的;所以可以直接安装;但是这个一般不是最先版本sudo apt-get updatesudo apt-get install docker.iodocker安装方法二;安装最新版本sudo apt-get updatecurl -s https://g
2016-04-14 14:29:59
394
原创 CTF——你关注最新的漏洞吗
用wireshark打开,数据包类型是kerberos的,试图提交wctf{kerberos},失败了,再去找了漏洞的编号MS14-068,通过!
2016-04-03 00:33:39
614
原创 CTF——一种编码而已
工具地址:http://discogscounter.getfreehosting.co.uk/js-noalnum.php输入解密即可
2016-04-03 00:27:32
637
原创 CTF——图片里的英语
下载后查看HEX发现rar,于是可以确定是一个图种,rar解压得到flag图片,搜索一番没有结果,于是百度识图,得到台词答案。
2016-04-03 00:10:40
1038
原创 CTF——啥
http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=30一张图片,首先想到图片隐写,拖到stegsolve中分析查看,密码就出来了
2016-03-31 16:23:13
643
原创 CTF——被改错的密码
http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=29cca9cc444e64c8116a30la00559c042b4看着像一串MD5加密,但是实际不是,去掉中间的l,进行md5解密就得到了答案
2016-03-31 16:21:26
565
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人