随笔分类 -  WEB

摘要:web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
posted @ 2020-10-11 18:01 NPFS 阅读(5570) 评论(0) 推荐(0) 编辑
摘要:web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
posted @ 2020-10-11 14:53 NPFS 阅读(3806) 评论(7) 推荐(1) 编辑
摘要:命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
posted @ 2020-10-11 14:50 NPFS 阅读(13385) 评论(0) 推荐(1) 编辑
摘要:web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
posted @ 2020-10-11 14:48 NPFS 阅读(4350) 评论(3) 推荐(1) 编辑
摘要:Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文
posted @ 2020-10-11 14:47 NPFS 阅读(3764) 评论(0) 推荐(1) 编辑
摘要:我们可以利用session.upload_progress将木马写入session文件,然后包含这个session文件。不过前提是我们需要船家女一个session文件,并且知道session文件的存放位置。 session里有一个默认选项,session.use_strict_mode默认值为off 阅读全文
posted @ 2020-10-10 20:45 NPFS 阅读(6396) 评论(0) 推荐(5) 编辑
摘要:题目名称:web1_此夜圆 题目描述:一江春水何年尽,万古清光此夜圆 挺简单的一题,考察反序列化字符逃逸 附下解题脚本,过程就不写了 可参考php反序列化逃逸 <?php error_reporting(0); class a { public $uname='FirebaskyFirebaskyF 阅读全文
posted @ 2020-09-28 22:52 NPFS 阅读(1378) 评论(0) 推荐(0) 编辑
摘要:在CTF中,这一类型的题目一般会在代码中给出反序列化点,但是却找不到pop链,类似于[BJDCTF 2nd]xss之光这一题,通过GitHack下载代码后,发现如下: 我们可以看到题目代码给出了反序列化点,却没有给出pop链,这个时候就可以考虑到利用php的原生类进行XSS 我们首先需要了解一下PH 阅读全文
posted @ 2020-07-27 13:50 NPFS 阅读(300) 评论(0) 推荐(0) 编辑
摘要:要学习反序列化字符串逃逸之前,我们需要知道php反序列化的几大特性。 1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 . 2.当长度不对应的时候会出现报错 3.可以反序列化类中不存在的元素 反序列化字符串逃逸 1.过滤后字符变多 阅读全文
posted @ 2020-07-19 09:55 NPFS 阅读(1386) 评论(0) 推荐(1) 编辑
摘要:[De1CTF 2019]SSRF Me 第一次审计这么长的代码,很值得记录一下 以下是审计过程中的一些笔记 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import 阅读全文
posted @ 2020-07-17 10:15 NPFS 阅读(337) 评论(0) 推荐(0) 编辑
摘要:管道符 windows 下 |直接执行后面的语句 ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句 &前面和后面命令都要执行,无论前面真假 &&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令 Linux 下 ;前面和后面命令都要执行,无论前面真假 |直接执行后面的语句 阅读全文
posted @ 2020-07-10 16:15 NPFS 阅读(6455) 评论(0) 推荐(0) 编辑
摘要:靶机:CTFshow WEB4 漏洞测试 1.输入进行测试 2.查看相应日志文件,在本题中文件日志默认地址为/var/log/nginx/access.log (可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access. 阅读全文
posted @ 2020-07-04 16:41 NPFS 阅读(3402) 评论(0) 推荐(0) 编辑
摘要:XML基础知识 链接 XML语法规则如下: 1. 所有的XML元素都必须有一个关闭标签 2. XML标签对大小写敏感 3. XML必须正确嵌套 4. XML属性值必须加引号 5. 实体引用 6. 在XML中,空格会被保留 XXE漏洞 XXE全称是XML External Entity,也就是XML 阅读全文
posted @ 2020-05-05 17:09 NPFS 阅读(372) 评论(0) 推荐(0) 编辑
摘要:ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or'6 即 'or'66�]��!r,��b 用途: select from admin where password=''or'6' 就相当于select from admin 阅读全文
posted @ 2020-04-29 17:49 NPFS 阅读(337) 评论(0) 推荐(0) 编辑
摘要:在攻防世界做到一道涉及模板注入的题Web_python_template_injection,简单了解了一下模板注入 模板可以理解为是一段固定好格式,并等着你来填充信息的文件,模板注入就是指将一串指令代替变量传入模板中让它执行 先了解了一下装饰器的概念 装饰器: 简单讲就是在一个函数内部定义另外一个 阅读全文
posted @ 2020-04-23 23:19 NPFS 阅读(2074) 评论(0) 推荐(0) 编辑
摘要:可用扫描工具尝试扫描(disearch、御剑等) 目录遍历 Method One 直接手动遍历 Method Two PHPINFO 搜索flag 要注意下ctfhub后面有个空格,要删掉 备份文件下载 网站源码 拿disearch扫一下 可以发现www.zip,访问下载 可以发现里面有三个文件 u 阅读全文
posted @ 2020-04-23 11:33 NPFS 阅读(802) 评论(1) 推荐(1) 编辑
摘要:vim临时文件 ​ 程序员使用vim编辑器编写一个 文件时,会有一个 文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的 文件,而是会生成一个新的,例如 文件。 恢复文件 vim r 恢复的文件名 阅读全文
posted @ 2020-04-21 18:26 NPFS 阅读(914) 评论(0) 推荐(1) 编辑
摘要:转载自 https://www.freebuf.com/column/230907.html PHP中有一个鲜为人知的超全局变量$GLOBALS。 $GLOBALS定义:引用全局作用域中可用的全部变量(一个包含了全部变量的组合数组。变量的名字就是数组的键),与所有其他超全局变量不同,$GLOBALS 阅读全文
posted @ 2020-04-17 17:12 NPFS 阅读(732) 评论(0) 推荐(1) 编辑
摘要:Pass 01 考察点:前端绕过 发现上传.php文件时,alert: ,这表明验证点在前端(js),而不在服务端. F12找找js源码,整理如下: 直接修改js代码或者上传一个有一句话木马``的符合题目后缀要求的文件,抓包修改请求内容绕过,蚁剑链接 Pass 02 考察点:服务器端MIME绕过 很 阅读全文
posted @ 2020-04-16 16:51 NPFS 阅读(1242) 评论(0) 推荐(1) 编辑
摘要:论剑场 WEB 20 最近经常做到过这种题目,写个笔记记录一下 一般这种题目,可以多刷新几次页面看看,且题目提示为动态密文 刷新页面可以发现每次动态密文都不同 题目说提交对应密文,python脚本走起 脚本多跑几遍,就可以得到flag 后来看了大佬的WP,发现动态密文的值是md5(时间戳+1)+一位 阅读全文
posted @ 2020-04-13 15:47 NPFS 阅读(447) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
Fork me on GitHub