02 2020 档案

摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "PASECACTF 2019 Honey_shop" `/proc/self/`永远指向当前进程,而本题源码中 将`SECRET_KEY /proc/self/environ`获取,environ文件记录着当前 阅读全文
posted @ 2020-02-26 23:33 MustaphaMond 阅读(745) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "[hitcon2017] Baby^H master php 2017 复现" 匿名函数函数名 匿名函数其实是有真正的名字,为 (%d格式化为当前进程的第n个匿名函数) Apache prefork模型(默认模 阅读全文
posted @ 2020-02-26 23:07 MustaphaMond 阅读(674) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "xctf web i got id 200" perl 任意文件读取 题目使用如上代码将上传的文件原样输出到网页 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。而对于下 阅读全文
posted @ 2020-02-26 22:54 MustaphaMond 阅读(741) 评论(0) 推荐(0) 编辑
摘要:pop1 Illuminate\Broadcasting\PendingBroadcast->__destruct() Faker\Generator->__call() Faker\Generator->format() Faker\Generator->getFormatter() <?php 阅读全文
posted @ 2020-02-25 22:17 MustaphaMond 阅读(406) 评论(0) 推荐(0) 编辑
摘要:反序列化字符逃逸+反序列化执行sql语句盲注。 一开始想改admin密码,浪费了太多时间 solve.php exp.py 阅读全文
posted @ 2020-02-24 21:55 MustaphaMond 阅读(327) 评论(0) 推荐(0) 编辑
摘要:获取表名 innodb MySQL 5.6 及以上版本存在innodb_index_stats,innodb_table_stats两张表,其中包含新建立的库和表 select table_name from mysql.innodb_table_stats where database_name 阅读全文
posted @ 2020-02-24 20:50 MustaphaMond 阅读(7028) 评论(0) 推荐(0) 编辑
摘要:漏洞成因 使用 这种支持多语句执行的函数 使用PDO的方式进行数据查询,创建PDO实例时 设置为 时,可以执行多语句 ps:附上一片PDO的宽字节注入 "从宽字节注入认识PDO的原理和正确使用" ,预编译也不是滴水不漏 bypass技巧 以[GYCTF2020]Blacklist为例 获取库名、表名 阅读全文
posted @ 2020-02-24 13:50 MustaphaMond 阅读(757) 评论(0) 推荐(0) 编辑
摘要:序 Laravel是一款比较流行的优秀php开发框架,本身也比较重,通过这个框架来接触大型框架的代码审计、包括锻炼反序列化漏洞的挖掘利用是比较合适的。在学习了几天Laravel开发以后,我尝试复现了一下CVE 2019 9081,整体过程和原作者还是有些区别的,原作者思维比较跳跃的地方,我按自己的思 阅读全文
posted @ 2020-02-22 03:20 MustaphaMond 阅读(1062) 评论(0) 推荐(0) 编辑
摘要:参考链接: "Laravel 相关几道题目复现" sql注入 username的sql注入,一眼就能看出来,但是admin的密码是加密过的,没法直接得到密码 public function index(Note $note) { $username = Auth::user() name; $not 阅读全文
posted @ 2020-02-19 00:02 MustaphaMond 阅读(462) 评论(0) 推荐(1) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "watevrCTF 2019 Write ups" python反序列化 "Python pickle 反序列化实例分析" 这篇文章讲的很全了 基本上这样的exp就可以了,这是python2的 py 阅读全文
posted @ 2020-02-14 23:52 MustaphaMond 阅读(952) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" flask SSTI 被过滤,用 代替,用 +`curl`来带出数据 黑名单过滤逻辑错误 这个逻辑是按顺序针对每个关键词过滤,只能应付双写绕过,还可以用列表的最后一项来绕过过滤 {% iconfigf ''.__ 阅读全文
posted @ 2020-02-14 17:26 MustaphaMond 阅读(1345) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "XCTF final 2019 Writeup By ROIS" windows下PHP文件包含 "Windows FindFirstFile利用" 使用 这个API的时候,其会把 解释为 。意即: 阅读全文
posted @ 2020-02-10 21:41 MustaphaMond 阅读(963) 评论(0) 推荐(1) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第十届SWPUCTFwriteup" sql注入中的 猜测源码为 参考 "SWPUCTF2019" 利用 进行文件包含和反序列化渗透 参考 "利用session.upload_progress进行文 阅读全文
posted @ 2020-02-08 21:44 MustaphaMond 阅读(1032) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BGXY_CTF “Y1ng’s Baby Code” 官方writeup" url编码绕过针对 的过滤 由于 不会进行URLDecode,而 会,所以只要进行url编码即可绕过 绕过 类型的 值匹 阅读全文
posted @ 2020-02-06 19:01 MustaphaMond 阅读(2045) 评论(4) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "ByteCTF 2019 WriteUp Kn0ck" "https://www.cnblogs.com/hetianlab/p/11926681.html" 域名限制绕过 购买一个含有baidu. 阅读全文
posted @ 2020-02-05 21:56 MustaphaMond 阅读(482) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "https://st98.github.io/diary/posts/2019 05 21 harekaze ctf 2019.html web 350 sqlite voting" 针对sqlit 阅读全文
posted @ 2020-02-05 18:00 MustaphaMond 阅读(1314) 评论(0) 推荐(0) 编辑
摘要:[TOC] mitmproxy是什么 也就是 中间人攻击,顾名思义,mitmproxy就是一个可以用作中间人的基于python环境的工具包,可以用于查看流量,抓包改包,重放,可以实现和burpsuite一样的功能,但是我觉得mitmproxy最大的优势是基于python平台可以灵活地开发插件脚本。 阅读全文
posted @ 2020-02-03 14:32 MustaphaMond 阅读(1780) 评论(0) 推荐(0) 编辑
摘要:[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "https://eustiar.com/archives/576" "ByteCTF 2019 Writeup 天枢" 知识点 二次注入+堆叠注入 注入点在edit的title 把自己的账号改成vi 阅读全文
posted @ 2020-02-03 13:13 MustaphaMond 阅读(1064) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示