01 2020 档案
摘要:[TOC] 刷题记录:[EIS 2019]EzPOP 题目复现链接: "https://buuoj.cn/challenges" 知识点 编码写shell绕过 是支持各种协议的,这样就可以将base64编码过的shell传入 ,使用 写入文件 base64工作机制 首先base64只包含 共64个字
阅读全文
摘要:[TOC] 刷题记录:ctf473831530_2018_web_virink_web 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BUUOJ刷题 Web ctf473831530_2018_web_virink_web" 知识点 限制字符数量写shel
阅读全文
摘要:[TOC] 刷题记录:[RCTF 2019]Nextphp 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "RCTF 2019 Web Writeup" 知识点 preload/FFI同时使用导致绕过disable_function/open_basedir
阅读全文
摘要:CTF XSS 这一块接触的不多,这次先当搬运工,之后慢慢补上自己的东西 渗透流程 参考XSS备忘录 fuzz "'<script javascript onload src><a href></a>#$%^ '";!-=#$%^&{()}<script javascript data onload
阅读全文
摘要:PHP 7 源码学习 序&第一、二章 零、序 不想多说,万一坚持不下来呢。 搞安全就是不按常理利用代码,所以常常要从底层绕过开发者认为安全的防护。审计代码和看源码的能力我觉得蛮重要的,尤其是研究新漏洞的时候,有时候答案就藏在源码里。我希望能通过尝试着学习PHP源码来学习源码该如何看,另一方面加深对P
阅读全文
摘要:[TOC] 刷题记录:[安洵杯 2019]iamthinking 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "从安洵杯学习thinkphp 6.x反序列化POP链" 知识点 thinkphp 6.0.X 反序列化 "从安洵杯学习thinkphp 6.x反
阅读全文
摘要:[TOC] 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2018SWPUCTF Web全详解" 知识点 php伪随机性 如果mt_srand使用同一个seed,生成的随机数是可以爆破出seed的 "https
阅读全文
摘要:preg_match绕过总结 什么是preg_match 绕过方法 1、数组绕过 preg_match只能处理字符串,当传入的subject是数组时会返回false 2、PCRE回溯次数限制 PHP利用PCRE回溯次数限制绕过某些安全限制 import requests from io import
阅读全文
摘要:[TOC] 刷题记录:[SWPU2019]easy_python 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2019 SWPU CTF Web Writeup" "SWPUCTF2019" 知识点 CVE 2018 12015: Archive::Ta
阅读全文
摘要:[TOC] 刷题记录:[GWCTF 2019]我有一个数据库 题目复现链接: "https://buuoj.cn/challenges" 知识点 phpMyadmin(CVE 2018 12613)后台任意文件包含漏洞 "cve 2018 12613 PhpMyadmin后台文件包含" 影响版本:4
阅读全文
摘要:[TOC] 刷题记录:[GXYCTF2019]禁止套娃 题目复现链接: "https://buuoj.cn/challenges" 知识点 无参数RCE `array_rand`从数组中随机取出一个键 交换数组键值 或者 然后加上cookie`PHPSESSID=flag.php`
阅读全文
摘要:[TOC] 刷题记录:[安洵杯 2019]easy_serialize_php 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第二届安洵杯2019部分writeup" 知识点 PHP反序列化 payload为 extract后覆盖了两个没用的属性,但是后面
阅读全文
摘要:刷题记录:[安洵杯 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考链接:第二届安洵杯2019部分writeup 知识点 md5强类型碰撞 %4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6
阅读全文
摘要:[TOC] 刷题记录:[SWPU2019]Web1 题目复现链接: "https://buuoj.cn/challenges" 知识点 MariaDB的SQL注入 "https://mariadb.com/kb/en/mysqlinnodb_table_stats/" 用于报表名 将列转换成行,无列
阅读全文