- 博客(24)
- 收藏
- 关注
原创 序列化绕过-攻防世界-unseping
本文分析了一个PHP反序列化漏洞利用案例。代码中存在一个ease类,通过反序列化可触发ping方法执行系统命令。waf过滤了常见危险字符,但可通过\转义、${IFS}、八进制编码等方式绕过。给出了三种payload构造方法:1)利用${IFS}和字符串分割绕过;2)使用制表符\x09和换行符\x0a;3)直接使用find命令。最终通过POST传递base64编码的序列化对象实现命令执行,获取flag。
2026-01-05 16:10:22
416
原创 FlaskSession伪造-攻防世界-catcat-new
摘要:本文分析了一个存在路径穿越漏洞的Flask应用,通过读取/proc/self/maps和/proc/self/mem获取SECRET_KEY。该应用在/info路由未过滤file参数,允许目录穿越读取系统文件。通过解析进程内存找到包含固定后缀"*abcdefgh"的SECRET_KEY,从而伪造session获取admin权限。最终利用内存读取技术绕过随机密钥保护,实现了权限提升。(149字)
2026-01-04 22:45:36
414
原创 授权绕过漏洞-攻防世界-ezbypass-cat
摘要:通过扫描目录发现华夏ERP系统存在授权绕过漏洞,利用白名单机制构造特定URL绕过认证。首先爆破MD5加密密码未果,后通过API文档注册账号失败,转而利用漏洞POC(/a.css/..)获取管理员凭证。登录后未直接发现flag,最终通过构造特殊URL成功获取系统flag。该过程展示了从信息收集到漏洞利用的完整渗透测试链。
2026-01-04 16:52:35
143
原创 短标签一句话实战-LitCTF2025-easy_file
文章摘要:该渗透测试过程通过弱密码爆破获取管理员权限(admin/password),发现文件上传功能存在安全漏洞。利用PHP短标签绕过内容检测,成功上传Webshell。最后通过注释提示的file参数结合命令执行获取flag,完整演示了从弱口令到文件上传再到RCE的攻击链。
2025-12-31 11:33:01
336
原创 XXE实战-GHCTF 2025
摘要:本文介绍了XXE(XML外部实体注入)漏洞的原理与利用方式。通过分析一个Flask应用中的XML解析代码,指出当配置load_dtd=True和resolve_entities=True时会存在严重安全风险。文章详细解释了XML实体机制,包括内部实体和外部实体的区别,以及如何通过构造恶意XML读取服务器文件。最后提供了一个Python攻击脚本,演示了如何利用XXE漏洞尝试读取常见flag文件路径。文章强调在安全场景下应默认禁用这些危险配置,以防止敏感信息泄露。
2025-12-30 17:14:09
660
原创 反序列化之字符串逃逸-0CTF2016-piapiapia
摘要:通过分析网站源码发现存在反序列化漏洞,可利用字符串逃逸攻击读取配置文件获取flag。漏洞点在profile.php文件处理用户上传图片时,将图片路径存入序列化对象。通过构造特殊payload,在nickname字段插入34个"where"触发过滤机制,使后续";}s:5:"photo";s:10:"config.php";}逃逸出序列化范围,最终在反序列化时将photo指向config.php,通过base64解码获取flag内容。
2025-12-29 18:01:18
819
原创 Flask任意文件读取+session伪造-NSSCTF-web4
摘要:该应用存在任意文件读取漏洞,可通过/proc/self/cmdline获取app.py源码。分析发现需伪造session以访问/flag路由。通过读取/sys/class/net/eth0/address获取MAC地址,生成正确的SECRET_KEY(10.937048099)后成功伪造session,将username改为"fuck"获取flag。此外,/read路由虽过滤flag/file关键字,但可通过编码绕过直接读取flag文件。(149字)
2025-12-16 17:23:27
138
原创 MISC-Bugku-图穷匕见
摘要:通过分析图片文件,发现其中隐藏的十六进制数字串,将其转换为ASCII码后得到坐标数据。将这些坐标转换为画图格式后绘制出二维码,扫码后成功获取flag。最初误以为是文件头伪造问题,经多次尝试才找到正确解法。
2025-12-13 10:08:42
104
原创 Phar反序列化-NSSCTF-prize_z1
摘要: 本文分析了一个PHP反序列化漏洞利用过程。关键点包括:1) 绕过关键字过滤使用gzip压缩phar文件;2) 解决异常抛出导致析构不执行的问题,通过数组引用计数提前触发GC;3) 修改phar元数据后需重新计算签名。最终成功获取FLAG,总结了代码审计和反序列化利用的经验教训。
2025-12-12 19:22:37
930
原创 前端绕过+命令执行-NSSCTF-Ping
文章摘要:通过分析发现前端JS对输入进行了IP地址正则匹配,导致无法直接ping域名。解决方法包括临时禁用JS绕过验证,以及使用Burp Suite拦截请求修改command参数,通过分号连接后续命令成功获取flag。
2025-12-11 17:53:03
142
原创 SSTI注入之焚靖实战-NSSCTF-<ez_ze>
摘要:题目考察SSTI注入漏洞。初始测试发现常规注入方式被WAF拦截,使用tplmap无效后改用焚靖工具(fenjing)。成功绕过防护后执行命令,通过ls/发现并读取flag文件获取flag。整个过程涉及Python环境、jinja模版注入及WAF绕过技术。(149字)
2025-12-11 10:59:49
210
原创 ZIP明文攻击之bkcrack实战--(bugku-杂项-来攻击我!!)
本文介绍了利用明文攻击破解加密ZIP文件的方法。通过分析PNG文件固定头部特征,构造12字节的已知明文(89504E470D0A1A0A0000000D49484452),使用bkcrack工具成功破解了包含flag.png的加密压缩包。关键步骤包括:安装bkcrack工具、构造明文文件、执行明文攻击获取密钥、最终解密得到flag。文章还总结了工具安装过程中的版本兼容问题,并提供了相关参考资料。该方法适用于使用ZipCrypto加密方式的压缩包,需要至少12字节的已知明文数据。
2025-12-09 16:56:18
750
原创 SQL注入之SHA256(BUGKU-SQLI 0x1)
摘要:本文分析了一个SQL注入漏洞的利用过程。通过查看网页源码发现隐藏链接,获取后台PHP代码后发现存在SQLite数据库查询漏洞。虽然系统设置了黑名单过滤特殊字符,但通过精心构造的联合查询注入payload(包含自定义密码和盐值的SHA256哈希)绕过防御,最终实现身份验证并获取flag。文章详细说明了从漏洞发现、代码审计到payload构造的全过程,并提供了生成哈希值的Python代码示例。
2025-12-08 17:34:15
344
原创 反序列化与弱比较(HUBUCTF-checkin)
序列化后的值为:a:2:{s:8:"username";所以只需要反序列化后的data_unserialize['username']和data_unserialize['password']为true就行。随后利用info接收一个序列化后的字符串,反序列化后和这两个变量比较,对比成功则输出flag。序列化的结果为 : a:2:{s:8:"username";
2025-12-02 15:56:19
144
原创 Flask Session伪造(LitCTF-点击就送)
本文分析了Flask框架会话伪造攻击的完整流程。通过观察发现目标系统通过Cookie中的session值进行身份验证,其中包含base64编码的JSON数据和签名。由于Flask默认将Session数据存储在客户端且使用SECRET_KEY签名,攻击者若能获取密钥即可伪造任意会话。文中详细介绍了使用flask-session-cookie-manager工具伪造admin会话的步骤,最终通过替换伪造的session成功获取flag,展示了Flask会话机制的潜在安全风险。
2025-12-02 10:24:44
419
原创 伪协议实战(bugku-web-简单include)
摘要:通过扫描发现网站仅有home和about页面,无实质内容。利用带flag参数的过滤条件触发提示"发现hacker"。成功使用data://伪协议执行PHP代码,通过base64编码绕过过滤执行系统命令。暴力查找flag文件,最终在根目录发现/flag文件并直接读取内容。整个过程展示了从信息收集到利用过滤漏洞获取系统权限的完整渗透测试流程。(148字)
2025-11-24 16:33:29
217
原创 命令执行之passthru函数(bugku-web-聪明的PHP)
摘要:该PHP脚本使用Smarty模板引擎,通过GET参数接收用户输入并遍历处理。存在代码执行漏洞,当输入绕过关键词过滤(如flag、system等)时,会通过$smarty->display("eval:".$value)执行任意PHP代码。过滤规则禁止常见文件读取和命令执行函数,但可通过替代函数如passthru、tac等绕过。核心漏洞在于未充分过滤的eval执行,允许攻击者构造payload实现任意代码执行和文件读取。
2025-11-21 16:22:56
852
原创 POP链序列化实战(bugku-web-兔年大吉2)
本文分析了PHP反序列化漏洞中的POP链利用技术。通过构造恶意序列化字符串,触发多个类的魔术方法调用链:Year::__destruct() → firecrackers() → Rabbit::__set → Year::__get → Nevv::__invoke → Happy::__call,最终执行system("cat /flag")命令。关键点包括:1) 利用__destruct作为入口点;2) 通过属性关联串联类方法;3) 巧妙触发__call执行恶意代码。
2025-11-21 15:11:13
746
原创 序列化实战(bugku-web-安慰奖)
摘要:本文分析了PHP反序列化漏洞的利用方法,通过ctf类实例演示了绕过__wakeup()的方法。关键点在于将序列化字符串中属性个数修改为3(大于实际属性数量2),从而跳过__wakeup()方法。同时处理了protected属性的序列化格式问题(%00*%00),并使用tac命令代替被过滤的cat命令。最终构造的Payload通过GET参数传递,成功执行命令读取flag.php文件。整个过程展示了PHP反序列化漏洞利用中属性数量绕过、特殊字符处理以及命令过滤绕过的完整思路。
2025-11-20 15:16:44
620
原创 短标签绕过实战(bugku-web-闪电16鞭)
文章摘要:本文分析了一个PHP代码审计题目,探讨如何通过构造payload来绕过三个关键限制条件。首先通过动态计算$exam变量长度(49字节),然后利用PHP短标签特性绕过关键字过滤(如用9替代g构造flag变量),最后通过提前闭合代码块避开sha1值判断。构造的最终payload为Ljames='fla9';$Ljames{3}='g';?><?=$$Ljames;?>111,成功获取flag。解题过程展示了PHP代码执行的巧妙利用,特别是短标签和变量动态引用的组合应用。
2025-11-20 11:20:04
593
原创 Flask模版注入(bugku-web-SSTI)
文章摘要:本文介绍了Flask框架中的SSTI(服务器端模版注入)漏洞利用过程。通过分析源代码发现需要携带flag参数,结合题目提示确定存在模版注入漏洞。作者采用AI辅助的方式快速定位问题,最终成功获取flag。整个过程展现了从漏洞发现到利用的完整思路,体现了自动化工具在渗透测试中的重要作用。
2025-11-18 10:58:05
213
原创 从登录框到Flag获取(bugku-web-login没反应)
本文记录了渗透测试过程:1) 登录界面无响应;2) 目录扫描发现flag.php但无法访问;3) 伪协议尝试失败;4) 源码检查发现CSS文件指向30090端口;5) 获取源码后;6) 通过构造特定cookie成功获取flag。整个过程展现了从信息收集到漏洞利用的完整渗透思路。
2025-11-18 10:30:53
190
原创 Base64图片上传漏洞实战技巧(bugku-web-二手市场)
本文记录了通过图片上传功能实现文件上传漏洞的测试过程:首先在交易网站上传图片并抓包,发现采用base64编码;随后将图片内容替换为base64编码的一句话木马,修改后缀为.php成功上传;通过访问生成的php路径验证漏洞存在,最终使用蚁剑连接获取服务器权限。过程中遇到语法错误和连接问题,通过调试和请教AI解决。案例展示了文件上传漏洞的利用方法及常见调试问题,对安全测试新手具有参考价值。(149字)
2025-11-17 11:47:06
308
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅