01 2020 档案

摘要:[TOC] 刷题记录:[EIS 2019]EzPOP 题目复现链接: "https://buuoj.cn/challenges" 知识点 编码写shell绕过 是支持各种协议的,这样就可以将base64编码过的shell传入 ,使用 写入文件 base64工作机制 首先base64只包含 共64个字 阅读全文
posted @ 2020-01-29 18:51 MustaphaMond 阅读(948) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:ctf473831530_2018_web_virink_web 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BUUOJ刷题 Web ctf473831530_2018_web_virink_web" 知识点 限制字符数量写shel 阅读全文
posted @ 2020-01-28 21:37 MustaphaMond 阅读(778) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:[RCTF 2019]Nextphp 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "RCTF 2019 Web Writeup" 知识点 preload/FFI同时使用导致绕过disable_function/open_basedir 阅读全文
posted @ 2020-01-20 18:52 MustaphaMond 阅读(974) 评论(0) 推荐(1) 编辑
摘要:CTF XSS 这一块接触的不多,这次先当搬运工,之后慢慢补上自己的东西 渗透流程 参考XSS备忘录 fuzz "'<script javascript onload src><a href></a>#$%^ '";!-=#$%^&{()}<script javascript data onload 阅读全文
posted @ 2020-01-17 20:52 MustaphaMond 阅读(3105) 评论(1) 推荐(1) 编辑
摘要:PHP 7 源码学习 序&第一、二章 零、序 不想多说,万一坚持不下来呢。 搞安全就是不按常理利用代码,所以常常要从底层绕过开发者认为安全的防护。审计代码和看源码的能力我觉得蛮重要的,尤其是研究新漏洞的时候,有时候答案就藏在源码里。我希望能通过尝试着学习PHP源码来学习源码该如何看,另一方面加深对P 阅读全文
posted @ 2020-01-17 13:40 MustaphaMond 阅读(221) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:[安洵杯 2019]iamthinking 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "从安洵杯学习thinkphp 6.x反序列化POP链" 知识点 thinkphp 6.0.X 反序列化 "从安洵杯学习thinkphp 6.x反 阅读全文
posted @ 2020-01-16 20:08 MustaphaMond 阅读(1431) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2018SWPUCTF Web全详解" 知识点 php伪随机性 如果mt_srand使用同一个seed,生成的随机数是可以爆破出seed的 "https 阅读全文
posted @ 2020-01-15 20:04 MustaphaMond 阅读(2162) 评论(0) 推荐(0) 编辑
摘要:preg_match绕过总结 什么是preg_match 绕过方法 1、数组绕过 preg_match只能处理字符串,当传入的subject是数组时会返回false 2、PCRE回溯次数限制 PHP利用PCRE回溯次数限制绕过某些安全限制 import requests from io import 阅读全文
posted @ 2020-01-15 18:44 MustaphaMond 阅读(28090) 评论(5) 推荐(1) 编辑
摘要:[TOC] 刷题记录:[SWPU2019]easy_python 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2019 SWPU CTF Web Writeup" "SWPUCTF2019" 知识点 CVE 2018 12015: Archive::Ta 阅读全文
posted @ 2020-01-15 17:39 MustaphaMond 阅读(684) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:[GWCTF 2019]我有一个数据库 题目复现链接: "https://buuoj.cn/challenges" 知识点 phpMyadmin(CVE 2018 12613)后台任意文件包含漏洞 "cve 2018 12613 PhpMyadmin后台文件包含" 影响版本:4 阅读全文
posted @ 2020-01-15 01:45 MustaphaMond 阅读(1877) 评论(0) 推荐(1) 编辑
摘要:[TOC] 刷题记录:[GXYCTF2019]禁止套娃 题目复现链接: "https://buuoj.cn/challenges" 知识点 无参数RCE `array_rand`从数组中随机取出一个键 交换数组键值 或者 然后加上cookie`PHPSESSID=flag.php` 阅读全文
posted @ 2020-01-15 01:27 MustaphaMond 阅读(1530) 评论(0) 推荐(0) 编辑
摘要:[TOC] 刷题记录:[安洵杯 2019]easy_serialize_php 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第二届安洵杯2019部分writeup" 知识点 PHP反序列化 payload为 extract后覆盖了两个没用的属性,但是后面 阅读全文
posted @ 2020-01-14 01:39 MustaphaMond 阅读(820) 评论(2) 推荐(0) 编辑
摘要:刷题记录:[安洵杯 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考链接:第二届安洵杯2019部分writeup 知识点 md5强类型碰撞 %4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6 阅读全文
posted @ 2020-01-13 21:46 MustaphaMond 阅读(2039) 评论(2) 推荐(1) 编辑
摘要:[TOC] 刷题记录:[SWPU2019]Web1 题目复现链接: "https://buuoj.cn/challenges" 知识点 MariaDB的SQL注入 "https://mariadb.com/kb/en/mysqlinnodb_table_stats/" 用于报表名 将列转换成行,无列 阅读全文
posted @ 2020-01-12 21:34 MustaphaMond 阅读(1847) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示