09 2019 档案
摘要:[TOC] 刷题记录:[CISCN 2019 初赛]Love Math 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2019CISCN web题赛 JustSoSo;love_math(复现)" "2019全国大学生信息安全竞赛ciscn writeup
阅读全文
摘要:[TOC] 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "ciscn2019华北赛区半决赛day1web5CyberPunk" 一、知识点 1、伪协议文件读取 2、报错注入
阅读全文
摘要:gdb常用命令 参考链接:Linux C编程基础 娄嘉鹏 命令 | 作用 : :|: list(l) | 列出代码清单 display | 设置自动显示的变量 printf(p) | 显示指定变量的值 run(r) | 运行 continue(c) | 继续执行 breakpoint(b) | 1.
阅读全文
摘要:[TOC] gcc常用命令 参考链接:Linux C编程基础 娄嘉鹏 "GCC编译器(Linux gcc命令)30分钟入门教程" 一、命令格式 二、常用选项 选项 | 作用 | 示例 : :|: :|: : E | 仅执行预编译 | gcc E hello.c o hello.i S | 将C代码转
阅读全文
摘要:京津冀大学生竞赛:babyphp 比赛的时候没做出来,回来以后一会就做出来了,难受。。。还是基本功不扎实,都不记得 怎么触发的了 放上源码 官方给的hint是 babyphp提示:php反序列化链构造、魔术方法__toString、__wakeup()、__invoke()、__get() 其实没什
阅读全文
摘要:[TOC] 刷题记录:[De1ctf] shell shell shell 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "De1ctf shell shell shell记录" "浅析De1CTF 2019的两道web SSRF ME && ShellSh
阅读全文
摘要:[TOC] 刷题记录:[FBCTF2019]Products Manager 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "基于约束的SQL攻击" 一、知识点 1、基于约束的SQL注入攻击 知道有这个东西就做出来了
阅读全文
摘要:[TOC] 刷题记录:[BUUCTF 2018]Online Tool 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BUUCTF 2018 Online Tool" 一、知识点 1、 和`escapeshellcmd`使用不当导致rce "https:/
阅读全文
摘要:[TOC] 刷题记录:[ByteCTF 2019]EZCMS 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "ByteCTF_2019&XNUCA_2019部分web题复现" 一、知识点 1、源码泄露 访问www.zip获取源码 2、MD5长度扩展攻击 之前
阅读全文
摘要:[TOC] 刷题记录:[LCTF]bestphp's revenge 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "https://xz.aliyun.com/t/3341 toc 22" "从LCTF WEB签到题看PHP反序列化" "LCTF2018
阅读全文
摘要:[TOC] 刷题记录:[CISCN2019 总决赛 Day1 Web4]Laravel1 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "国赛决赛laravel的另一种不完美做法" 解题过程 第一次分析这么大量的代码,中途看睡着了好几次,自己搞不出来,看wp
阅读全文
摘要:[TOC] 刷题记录:Shrine 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "Shrine" 解此题总结一下flask的SSTI:[CTF SSTI(服务器模板注入)](https://www.cnblogs.com/20175211lyz/p/114
阅读全文
摘要:[TOC] 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "SUCTF 2019" "2019 SUCTF Web writeup" "2019 SUCTF web记录" 一、涉及知识点 1
阅读全文
摘要:[TOC] 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BUUCTF的wp(随时弃坑) " 一、涉及知识点 1、敏感文件泄露 访问robots.txt可以得到image.php.
阅读全文
摘要:[TOC] 刷题记录:[ASIS 2019]Unicorn shop 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "https://github.com/hyperreality/ctf writeups/tree/master/2019 asis" 一、
阅读全文
摘要:[TOC] 刷题记录:[SUCTF 2019]Pythonginx 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2019 SUCTF wp " "SUCTF_2019_部分复现" 一、涉及知识点 1、 CVE 2019 9636:urlsplit不处理N
阅读全文
摘要:[TOC] 刷题记录:[网鼎杯]Fakebook 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "解网鼎杯一道web题(fakebook)" 一、涉及知识点 1、敏感文件泄露 访问robots.txt可以得到源码的备份地址 2、sql注入 常规注入,不说了
阅读全文
摘要:[TOC] 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "ciscn2019华北赛区半决赛day1_web1题解" 一、涉及知识点 1、任意文件下载 当时线下就做到这一步 2、P
阅读全文
摘要:序列化 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 --php官方文档 魔术方法 php官方文档中关于魔
阅读全文
摘要:[TOC] 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "CISCN 华北赛区 Day1 Web2" 对我来说新知识点很多的一道题,菜笑了 一、涉及知识点 1、薅羊毛逻辑漏洞 可以通过
阅读全文
摘要:[TOC] 刷题记录:[SUCTF 2019]CheckIn 题 目复现链接: "https://buuoj.cn/challenges" 参考链接: "从SUCTF 2019 CheckIn 浅谈.user.ini的利用" 一、涉及知识点 1、利用 上传\隐藏后门 参考链接: "user.ini文
阅读全文
摘要:[TOC] 刷题记录:[SUCTF 2019]EasySQL 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "SUCTF_2019_部分复现" 一、涉及知识点 1、堆叠注入 2、 将`||`视为字符串的连接操作符而非或运算符 3、没有过滤 的时候可以直接注入
阅读全文
摘要:[TOC] 刷题记录:[0CTF 2016]piapiapia 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "0CTF 2016 piapiapia" 一、涉及知识点 1、数组绕过正则及相关 参考 "利用数组绕过问题小总结" PS: 方式传递数组 2、改变
阅读全文