随笔分类 -  ctf wp

摘要:web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resource=flag.php base64解码即可 easyunserialize 反序列化字符串逃逸 {s:5:"uname 阅读全文
posted @ 2020-11-14 19:43 NPFS 阅读(865) 评论(1) 推荐(1) 编辑
摘要:web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
posted @ 2020-10-11 18:01 NPFS 阅读(5570) 评论(0) 推荐(0) 编辑
摘要:web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
posted @ 2020-10-11 14:53 NPFS 阅读(3806) 评论(7) 推荐(1) 编辑
摘要:命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
posted @ 2020-10-11 14:50 NPFS 阅读(13385) 评论(0) 推荐(1) 编辑
摘要:web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
posted @ 2020-10-11 14:48 NPFS 阅读(4350) 评论(3) 推荐(1) 编辑
摘要:Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文
posted @ 2020-10-11 14:47 NPFS 阅读(3764) 评论(0) 推荐(1) 编辑
摘要:题目名称:web1_此夜圆 题目描述:一江春水何年尽,万古清光此夜圆 挺简单的一题,考察反序列化字符逃逸 附下解题脚本,过程就不写了 可参考php反序列化逃逸 <?php error_reporting(0); class a { public $uname='FirebaskyFirebaskyF 阅读全文
posted @ 2020-09-28 22:52 NPFS 阅读(1378) 评论(0) 推荐(0) 编辑
摘要:要学习反序列化字符串逃逸之前,我们需要知道php反序列化的几大特性。 1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 . 2.当长度不对应的时候会出现报错 3.可以反序列化类中不存在的元素 反序列化字符串逃逸 1.过滤后字符变多 阅读全文
posted @ 2020-07-19 09:55 NPFS 阅读(1386) 评论(0) 推荐(1) 编辑
摘要:[De1CTF 2019]SSRF Me 第一次审计这么长的代码,很值得记录一下 以下是审计过程中的一些笔记 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import 阅读全文
posted @ 2020-07-17 10:15 NPFS 阅读(337) 评论(0) 推荐(0) 编辑
摘要:一 select * from users where username=‘$_POST["username"]‘ and password=‘$_POST["password"]‘; 显示了后端的SQL语句,我们可以使用\转义符转义username后面的引号,令username的第一个引号和pas 阅读全文
posted @ 2020-07-09 19:13 NPFS 阅读(434) 评论(0) 推荐(0) 编辑
摘要:靶机:CTFshow WEB4 漏洞测试 1.输入进行测试 2.查看相应日志文件,在本题中文件日志默认地址为/var/log/nginx/access.log (可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access. 阅读全文
posted @ 2020-07-04 16:41 NPFS 阅读(3402) 评论(0) 推荐(0) 编辑
摘要:hint:新的CMS系统,帮忙测测是否有漏洞。 ​ tips:flag在网站根目录下的flag.php中 CMS 内容管理系统(通常缩写为CMS)是帮助用户在网站上创建,管理和修改内容而无需专业技术知识的软件。内容管理系统作为一种工具,可以帮助构建网站,而无需从头开始编写所有代码 常见判断网站cms 阅读全文
posted @ 2020-05-31 10:37 NPFS 阅读(291) 评论(0) 推荐(1) 编辑
摘要:获取字段数: order by x 取临界值 获取数据库表面: database() 获取数据库版本: version() Information_schema:mysql5.0及以上版本自带数据库,它记录有当前mysql下所有数据库名,表名,列名信息 Information schema.tabl 阅读全文
posted @ 2020-04-30 00:22 NPFS 阅读(173) 评论(0) 推荐(0) 编辑
摘要:可用扫描工具尝试扫描(disearch、御剑等) 目录遍历 Method One 直接手动遍历 Method Two PHPINFO 搜索flag 要注意下ctfhub后面有个空格,要删掉 备份文件下载 网站源码 拿disearch扫一下 可以发现www.zip,访问下载 可以发现里面有三个文件 u 阅读全文
posted @ 2020-04-23 11:33 NPFS 阅读(802) 评论(1) 推荐(1) 编辑
摘要:challenge 1 源码 python脚本 binascii模块用来进行进制和字符串之间的转换 base64模块是用来作base64编码解码 [:: 1]取反,这里 1为步长 challenge 2 源码 sleep() 函数用来推迟调用线程的运行 (int)强转换,可以用科学记数法绕过 cha 阅读全文
posted @ 2020-04-20 16:53 NPFS 阅读(1850) 评论(0) 推荐(0) 编辑
摘要:Pass 01 考察点:前端绕过 发现上传.php文件时,alert: ,这表明验证点在前端(js),而不在服务端. F12找找js源码,整理如下: 直接修改js代码或者上传一个有一句话木马``的符合题目后缀要求的文件,抓包修改请求内容绕过,蚁剑链接 Pass 02 考察点:服务器端MIME绕过 很 阅读全文
posted @ 2020-04-16 16:51 NPFS 阅读(1242) 评论(0) 推荐(1) 编辑
摘要:论剑场 WEB 20 最近经常做到过这种题目,写个笔记记录一下 一般这种题目,可以多刷新几次页面看看,且题目提示为动态密文 刷新页面可以发现每次动态密文都不同 题目说提交对应密文,python脚本走起 脚本多跑几遍,就可以得到flag 后来看了大佬的WP,发现动态密文的值是md5(时间戳+1)+一位 阅读全文
posted @ 2020-04-13 15:47 NPFS 阅读(447) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
Fork me on GitHub