随笔分类 - web刷题
摘要:checkin 伪协议处理时会对过滤器urldecode一次,所以是可以利用二次编码绕过 绕过“死亡exit” 关于file_put_contents的一些小测试 base64 rot13 strip_tags php://filter//convert.iconv.UCS-2LE.UCS-2BE|
阅读全文
摘要:Day 1 in_array()弱类型绕过 说到底是个弱类型比较的问题,比如 $whitelist = array(0,1,2,3,4,5); if (!in_array($id, $whitelist)) { die("id $id is not in whitelist."); } 只要第一位是
阅读全文
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf function check_inner_ip($url) { $match_
阅读全文
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:2020网鼎杯朱雀组部分Web题wp 第二届网鼎杯(第三场:朱雀组)Think Java 网鼎杯2020朱雀组-web(Think Java) 我讨厌Java jar逆向 jd不说了 swagger-ui.html Sw
阅读全文
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:GK2020-CVE签到题 CVE-2020-7066 PHP7.x get_headers() CVE-2020-7066 影响版本:PHP <7.2.29 <7.3.16 <7.4.4 get_headers()会截
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "FireShell CTF 2020 Writeup" xss ssrf pdf 然后用pdfdetach分离
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "Zer0pts CTF 2020" sqlite bypass技巧 select的时候,当列名用空白字符隔开时,sqlite只会把空格之前的字符当做列名,并且忽视空格后的字符 和`' "`、 ``、一样可以包裹
阅读全文
摘要:刷题记录:[NPUCTF2020]ezlogin 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "NPUCTF ezlogin" xpath注入 "XPath 注入指北" 和sql注入差不多,但是我感觉现实中用到的可能性比较小,所以看链接就行了,不深究 文件
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "从一道题入门JAVA反序列化漏洞" "V&N公开赛2020 writeup" Java反序列化 "深入了解序列化writeObject、readObject
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" httpoxy "https://httpoxy.org/" "HTTPOXY漏洞说明" 利用条件: 代码以cgi模
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" 反弹shell 在用bash反弹失败后就放弃了。。。惭愧。作为弥补,收集一下反弹shell脚本 "反弹shell"
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "PASECACTF 2019 Honey_shop" `/proc/self/`永远指向当前进程,而本题源码中 将`SECRET_KEY /proc/self/environ`获取,environ文件记录着当前
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "[hitcon2017] Baby^H master php 2017 复现" 匿名函数函数名 匿名函数其实是有真正的名字,为 (%d格式化为当前进程的第n个匿名函数) Apache prefork模型(默认模
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "xctf web i got id 200" perl 任意文件读取 题目使用如上代码将上传的文件原样输出到网页 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。而对于下
阅读全文
摘要:参考链接: "Laravel 相关几道题目复现" sql注入 username的sql注入,一眼就能看出来,但是admin的密码是加密过的,没法直接得到密码 public function index(Note $note) { $username = Auth::user() name; $not
阅读全文
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "watevrCTF 2019 Write ups" python反序列化 "Python pickle 反序列化实例分析" 这篇文章讲的很全了 基本上这样的exp就可以了,这是python2的 py
阅读全文
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" flask SSTI 被过滤,用 代替,用 +`curl`来带出数据 黑名单过滤逻辑错误 这个逻辑是按顺序针对每个关键词过滤,只能应付双写绕过,还可以用列表的最后一项来绕过过滤 {% iconfigf ''.__
阅读全文
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "XCTF final 2019 Writeup By ROIS" windows下PHP文件包含 "Windows FindFirstFile利用" 使用 这个API的时候,其会把 解释为 。意即:
阅读全文
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第十届SWPUCTFwriteup" sql注入中的 猜测源码为 参考 "SWPUCTF2019" 利用 进行文件包含和反序列化渗透 参考 "利用session.upload_progress进行文
阅读全文
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BGXY_CTF “Y1ng’s Baby Code” 官方writeup" url编码绕过针对 的过滤 由于 不会进行URLDecode,而 会,所以只要进行url编码即可绕过 绕过 类型的 值匹
阅读全文