自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 [NewStarCTF 公开赛赛道]

传入key=badbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbad";s:3:"cmd";能过滤掉基本都过滤了,其实正则匹配cat直接c${Z}at​可以执行cat,空格可以用${IFS}​绕过。抓包传入O:7:"ctfshow":2:{ctfshow}得到flag。post传入O:7:"ctfshow":2:{ctfshow}也没用。post传入O:7:"ctfshow":2:{}发现没用。

2024-04-15 12:07:28 1852 1

原创 反序列化2

代码中存在include('inc/inc.php')判断使用为php。访问message.php,将代码输出值传入cookie即可。观察代码可知token是可控的,直接给token赋值即可得到。传入参数1=system('tac falg');修改为php_serialize不带分隔符。漏洞成因为用默认php语句执行反序列化语句。在cookie中传入输出的base64编码。默认php的session文件值带分隔符。有源码泄露,直接访问www.zip。session反序列话漏洞。访问long-1.php。

2024-04-08 20:28:49 163

原创 反序列化1

254}else{}else{分析代码直接传入?255}else{}else{反序列化的点在cookie的user中,我们需要让$isVip=true传入?

2024-04-02 12:29:55 1745 1

原创 ssti学习

打印q.__init__.__global__.__getitem__.__builtins__.open(file).read())即chr=q.__init__.__global__.__getitem__.__builtins__.chr。过滤了2、3等数字,os._wrap_close这个类没法使用,思考利用subprocess.Popen()但是__globals__这样的就构造不出来了,拿request绕过。构造glo="__globals__"构造ini="__init__"

2024-04-02 12:14:04 1698 1

原创 新生赛复现

过滤了一些关键字,需要手动测试一下过滤了哪些,这里给出源码。我不喜欢你的名字,呼唤失败。可以根据这个网站学习。

2024-03-25 22:04:45 200

BUUCTF部分web题目

写题记录

2024-05-06

XYCTF部分web题目复现

XYCTF部分web题目复现

2024-05-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除