02 2023 档案
ics-05
摘要:挺有意思的一题 攻防世界->web->ics-05 打开题目链接,就是一个很正常的管理系统,只有左侧的可以点着玩 并且点到**设备维护中心时,页面变为index.php 查看响应 发现云平台设备维护中心有东西 点击会发现多了一个参数page=index, 首先想到php伪协议利用成功 page=ph
tryhackme-OWASP
摘要:tryhackme-OWASP Top 10部分记录 敏感信息泄露 在assets目录中 可以看到到一个sqlite数据库的webapp.db文件 使用sqlite3 webapp.db .tables查看表 会发现users表 pragma table_info(users);select * f
兔年大吉2
摘要:bugku: 考察点pop链 常见函数触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //在静态上下文中调用不可访问的方法时触发 __get() /
find提权
摘要:更新中。。。。。。。。。。。。。。 find 常用参数 语法:find [path…] [expression] path为查找路径,.为当前路径,/为根目录 expression即为参数 -name: 按文件名查找文件 -perm: 按照文件权限来查找文件,4000,2000,1000为分别表示S
反弹shell
摘要:反弹shell msfvenom, 什么是shell? shell是我们在与命令行环境(CLI)接口时使用的。换句话说,Linux中常见的bash或sh程序是shell的例子,Windows上的cmd.exe和Powershell也是如此.当面向远程系统时,有时可以强制在服务器上运行的应用程序(例如
常见寄存器与汇编指令
摘要:学习ctf中RE模块必须掌握的 寄存器 通用寄存器 32位 | 16位 |作用 | | EAX(累加器) | AX | 作用于操作数和结果的数据 EBX(基址寄存器) | BX |DS段中的数据指针 ECX(计数器) | CX |用于字符串和循环操作 EDX(数据寄存器)|DX |输入/输出指针 E
攻防世界_ezmaze
摘要:题目:ezmaze re选手投递区 链接:https://adworld.xctf.org.cn/challenges/details?hash=8254ba70-6bfd-11ed-ab28-000c29bc20bf&task_category_id=4&rwNmOdr=1676962297545
bugku_MagicImageViewer
摘要:CTF 安卓逆向 MagicImageViewer——png结构+算法 很少做安卓逆向的题目,在此记录一下 先用模拟器看一下 嗯,没啥提示。 jeb打开 关键部分 if(s.length() == 16) //输入的字符串长度为16 String s1 = MainActivity.this.get
信息收集_网络扫描_nmap
摘要:信息收集_网络扫描nmap 目标说明 -iL <inputname> (从列表或文件输入) -iR <hostnum> (随机选择生成目标数量) --exclude <host1,host2> (排除的主机网络) -T1~6 (设置扫描速度,一般T4足够) 主机发现 -sL (列表扫描) -sP (
PHP反序列化字符逃逸 学习记录
摘要:PHP反序列化字符逃逸的原理 当开发者使用先将对象序列化,然后将对象中的字符进行过滤, 最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸 过滤后字符变多 我们先定义一个user类,然后里面一共有3个成员变量:username、password、is
bugku xxx二手交易市场
摘要:打开靶场 分析 很明显需要先注册一个账号才行 完成后发现两个上传图片的地方 一个是更换头像, 一个是发布内容 先更换头像试试 首先上传一个木马图片,会发现一直转圈圈,(卡住了) 只能先上传正常的图片了,发现可以。抓包分析。。 这不就是data:image/jpeg;base64,的形式吗?? 换成木