- 博客(11)
- 收藏
- 关注
原创 DASCTF x SU 三月wp+复现
之前给忘了 已经搭建新站很久了~师傅们来找我玩呀因为还没复现完就先放这里了 复现完再放新站ezpop直接得到源码:<?phpclass crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->.
2022-03-30 08:35:09
678
1
原创 HZNU-web
signin打开场景,说是没有定义的ip,也就是要修改ip地址,直接抓包一开始尝试XFF但是没成功,用Client成功了payload1:Client-Ip: 127.0.0.1又说必须要是handsome guys,因此就修改User-Agent,得到flag后记:不知道是操作原因还是环境原因,差点拿一血了来着,唉command shell打开页面就是源码,一步一步来吧<?php error_reporting(0); highlight_file(__FI
2021-04-27 14:44:25
393
原创 周任务【二】之GKCTF
WEBcve版签到0x01打开场景,页面提示我们只能访问*.ctfhub.com点击上面的链接可以在页面中发现该页面下很多的信息但是找了一下发现没有能够帮助我们拿到flag的信息,再次返回到一开始的页面,从我们只能访问*.ctfhub.com中可以猜测,是不是*可以是任何的东西,那这样我们是否可以实现访问本地127.0.0.1呢一开始想到了前几天学长根据一个ssrf题目讲的知识点但是试了一下之后发现不正确,因为题目要求的是.ctfhub.com,没办法用@进行分隔,后来又想到可以用%00
2021-03-26 19:57:35
535
原创 周任务【一】
easy_tornado*模板注入easy_tornado从零开始学习SSTI打开场景发现有三个文件flag.txt里面提示了我们真正存储flag的文件welcome.txt文件里面提示了我们renderpython SSTI tornado render模板注入在tornado里的render函数的意思是找到模板文件,进行渲染,从而显示页面,因此猜测我们可以将cookie_secret进行渲染然后显示在页面中hints.txt/hints.txtmd5(cookie_secre
2021-03-25 17:17:44
239
1
原创 通过ctfshow学习sql注入
CTFSHOW-SQL注入CTFshow-web入门-SQL注入web171//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";可以看出来有三个字段,那可以直接联合查询看看1' union select 1,2,3%231' union select database(),2,3%231' un
2021-02-23 22:52:24
580
原创 SQL注入学习记录一
前置知识:1.mysql数据库的一些基本使用:增删改查2.python脚本的使用3.了解php中常见的与mysql相关的函数和类0x01:数据库基础1.基础操作查看库名:mysql> show databases;创建库:mysql> creat database test;删除库:mysql> drop database test;使用库:mysql> user test创建表:mysql> create table test(-> `i
2021-02-22 23:43:41
815
原创 0131刷题记录
[网鼎杯]Fakebookssrf反序列化0x01:尝试打开场景,join之后并没有哪里有什么异样,而点入自己的页面的时候发现上面有个?no=1,猜测会不会存在sql注入,发现单引号报错[*] query error! (You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''
2021-01-31 21:34:39
351
原创 0130学习记录
[CISCN]Love Math*命令执行*动态函数打开场景,得到源码<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算");
2021-01-30 23:03:21
718
原创 0129刷题记录
[GKCTF2020]CheckIN*readflag源码:<?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo'];
2021-01-29 22:30:24
329
3
原创 序列化和反序列化刷题记录
BUU CODE REVIEW\*反序列化 md5<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try {
2021-01-28 20:12:12
1737
原创 0128学习记录
UNSERIALIZE4*魔术方法的调用<?phpclass test{ public $peguin; public $source; public $file public function __construct($file){ $this->source = $file; echo 'welcome to '.$this->source."<br>"; } public functio
2021-01-28 19:48:48
483
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人