随笔分类 -  web刷题

摘要:checkin 伪协议处理时会对过滤器urldecode一次,所以是可以利用二次编码绕过 绕过“死亡exit” 关于file_put_contents的一些小测试 base64 rot13 strip_tags php://filter//convert.iconv.UCS-2LE.UCS-2BE| 阅读全文
posted @ 2020-09-07 17:39 MustaphaMond 阅读(708) 评论(0) 推荐(0) 编辑
摘要:Day 1 in_array()弱类型绕过 说到底是个弱类型比较的问题,比如 $whitelist = array(0,1,2,3,4,5); if (!in_array($id, $whitelist)) { die("id $id is not in whitelist."); } 只要第一位是 阅读全文
posted @ 2020-08-12 21:33 MustaphaMond 阅读(658) 评论(0) 推荐(0) 编辑
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf function check_inner_ip($url) { $match_ 阅读全文
posted @ 2020-08-01 17:35 MustaphaMond 阅读(1831) 评论(0) 推荐(0) 编辑
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:2020网鼎杯朱雀组部分Web题wp 第二届网鼎杯(第三场:朱雀组)Think Java 网鼎杯2020朱雀组-web(Think Java) 我讨厌Java jar逆向 jd不说了 swagger-ui.html Sw 阅读全文
posted @ 2020-08-01 00:00 MustaphaMond 阅读(1208) 评论(0) 推荐(0) 编辑
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:GK2020-CVE签到题 CVE-2020-7066 PHP7.x get_headers() CVE-2020-7066 影响版本:PHP <7.2.29 <7.3.16 <7.4.4 get_headers()会截 阅读全文
posted @ 2020-07-31 02:34 MustaphaMond 阅读(233) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "FireShell CTF 2020 Writeup" xss ssrf pdf 然后用pdfdetach分离 阅读全文
posted @ 2020-05-09 00:41 MustaphaMond 阅读(805) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "Zer0pts CTF 2020" sqlite bypass技巧 select的时候,当列名用空白字符隔开时,sqlite只会把空格之前的字符当做列名,并且忽视空格后的字符 和`' "`、 ``、一样可以包裹 阅读全文
posted @ 2020-05-08 17:34 MustaphaMond 阅读(1147) 评论(0) 推荐(0) 编辑
摘要:刷题记录:[NPUCTF2020]ezlogin 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "NPUCTF ezlogin" xpath注入 "XPath 注入指北" 和sql注入差不多,但是我感觉现实中用到的可能性比较小,所以看链接就行了,不深究 文件 阅读全文
posted @ 2020-04-28 23:10 MustaphaMond 阅读(927) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "从一道题入门JAVA反序列化漏洞" "V&N公开赛2020 writeup" Java反序列化 "深入了解序列化writeObject、readObject 阅读全文
posted @ 2020-03-05 21:39 MustaphaMond 阅读(791) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" httpoxy "https://httpoxy.org/" "HTTPOXY漏洞说明" 利用条件: 代码以cgi模 阅读全文
posted @ 2020-03-02 22:37 MustaphaMond 阅读(679) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" 反弹shell 在用bash反弹失败后就放弃了。。。惭愧。作为弥补,收集一下反弹shell脚本 "反弹shell" 阅读全文
posted @ 2020-03-02 21:18 MustaphaMond 阅读(1088) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "PASECACTF 2019 Honey_shop" `/proc/self/`永远指向当前进程,而本题源码中 将`SECRET_KEY /proc/self/environ`获取,environ文件记录着当前 阅读全文
posted @ 2020-02-26 23:33 MustaphaMond 阅读(745) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "[hitcon2017] Baby^H master php 2017 复现" 匿名函数函数名 匿名函数其实是有真正的名字,为 (%d格式化为当前进程的第n个匿名函数) Apache prefork模型(默认模 阅读全文
posted @ 2020-02-26 23:07 MustaphaMond 阅读(674) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "xctf web i got id 200" perl 任意文件读取 题目使用如上代码将上传的文件原样输出到网页 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。而对于下 阅读全文
posted @ 2020-02-26 22:54 MustaphaMond 阅读(741) 评论(0) 推荐(0) 编辑
摘要:参考链接: "Laravel 相关几道题目复现" sql注入 username的sql注入,一眼就能看出来,但是admin的密码是加密过的,没法直接得到密码 public function index(Note $note) { $username = Auth::user() name; $not 阅读全文
posted @ 2020-02-19 00:02 MustaphaMond 阅读(462) 评论(0) 推荐(1) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "watevrCTF 2019 Write ups" python反序列化 "Python pickle 反序列化实例分析" 这篇文章讲的很全了 基本上这样的exp就可以了,这是python2的 py 阅读全文
posted @ 2020-02-14 23:52 MustaphaMond 阅读(952) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" flask SSTI 被过滤,用 代替,用 +`curl`来带出数据 黑名单过滤逻辑错误 这个逻辑是按顺序针对每个关键词过滤,只能应付双写绕过,还可以用列表的最后一项来绕过过滤 {% iconfigf ''.__ 阅读全文
posted @ 2020-02-14 17:26 MustaphaMond 阅读(1345) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "XCTF final 2019 Writeup By ROIS" windows下PHP文件包含 "Windows FindFirstFile利用" 使用 这个API的时候,其会把 解释为 。意即: 阅读全文
posted @ 2020-02-10 21:41 MustaphaMond 阅读(963) 评论(0) 推荐(1) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第十届SWPUCTFwriteup" sql注入中的 猜测源码为 参考 "SWPUCTF2019" 利用 进行文件包含和反序列化渗透 参考 "利用session.upload_progress进行文 阅读全文
posted @ 2020-02-08 21:44 MustaphaMond 阅读(1033) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BGXY_CTF “Y1ng’s Baby Code” 官方writeup" url编码绕过针对 的过滤 由于 不会进行URLDecode,而 会,所以只要进行url编码即可绕过 绕过 类型的 值匹 阅读全文
posted @ 2020-02-06 19:01 MustaphaMond 阅读(2045) 评论(4) 推荐(0) 编辑

点击右上角即可分享
微信分享提示