随笔分类 -  CTFer

摘要:本文作者幽壑,本文属于i春秋原创激励计划,欢迎师傅们标明出处转载,一同交流。 https://bbs.ichunqiu.com/thread-63574-1-1.html 国护夜班实在太无聊了,半夜燥热,客户还偷偷藏我们项目经理买的零食,哎,浅浅摸个鱼 打个ctfshow内网靶场。 记一次步履艰辛的 阅读全文 »
posted @ 2023-09-08 17:16 LinkPoc 阅读(425) 评论(0) 推荐(0) 编辑
摘要:第20届全国大学生信息安全与对抗技术竞赛 荣获 个人赛一等奖 福建省第三届"闽盾杯" 荣获 省赛二等奖荣誉证书 福建省第二届工业互联网安全大赛 荣获 优胜奖 第六届全国网络安全挑战赛"强网杯" 荣获 强网先锋荣誉证书 第一届网络安全技术大赛--校赛 荣获 个人二等奖 阅读全文 »
posted @ 2023-05-14 00:06 LinkPoc 阅读(89) 评论(0) 推荐(0) 编辑
摘要:比完了才想起来写一篇文章orz Easygo 直接用sqlmap就可以跑出flag python sqlmap.py -u http://xxx.xxx --dump 简单包含 打开就遇到一个防火墙,看图片像是创宇的防火墙 经过一系列尝试最后通过垃圾数据绕过 payload大概是这样 a=..... 阅读全文 »
posted @ 2022-07-06 13:29 LinkPoc 阅读(103) 评论(0) 推荐(0) 编辑
摘要:WEB 29~36--eval system('ls'); system('cat /fla*.php'); 查看源代码 get : include$_GET[b];&b=php://input post: 回显源代码 先取反再加密 ?c=hlight_file(~%99%93%9E%98%D1%8 阅读全文 »
posted @ 2022-06-28 22:58 LinkPoc 阅读(210) 评论(0) 推荐(0) 编辑
摘要:见朋友挖了一堆cors跨域刷洞,便眼馋补一下cors跨域。 CORS 的相关标头,Access-Control-Allow-Origin头包含在一个网站对来自另一个网站的请求的响应中,并标识请求的允许来源。Web 浏览器将 Access-Control-Allow-Origin 与请求网站的来源进行 阅读全文 »
posted @ 2022-03-16 20:39 LinkPoc 阅读(627) 评论(0) 推荐(0) 编辑
摘要:之前就想着写一下 ctfshow 的 wp, ~~但由于时间问题,一直没有机会,~~ 其实是懒≥.≤ 这次趁着寒假刷几篇ctfshow的文章 那,开始吧。 #web351 存在一个flag.php页面,访问会返回不是本地用户的消息, 那我们直接以本地用户去探测内网下的flag.php就可以了 url 阅读全文 »
posted @ 2022-01-25 12:41 LinkPoc 阅读(993) 评论(1) 推荐(2) 编辑
摘要:##关于一些代码审计时的脆弱文件 函数集文件 通常命名中包含functions或者common等关键字 这些文件里面是一些公用函数,提供给其他文件统一调用,所以大多数文件都会在文件头包含到这类文件,寻找这类文件的技巧就是去打开index.php或者一些功能性的文件。 配置文件 通常命名中包含conf 阅读全文 »
posted @ 2021-10-06 15:49 LinkPoc 阅读(212) 评论(0) 推荐(0) 编辑
摘要:###RCE命令总结 #RCE基础知识点 rce分为远程执行ping,和远程代码执行eval。 漏洞出现原因:未在输入口做输入处理。 涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通 阅读全文 »
posted @ 2021-10-05 23:31 LinkPoc 阅读(2741) 评论(2) 推荐(3) 编辑
摘要:##[MRCTF2020].htaccess配置文件漏洞 关于.htaccess配置文件的漏洞 简单记录一下。 ###题目为文件上传。经测试发现只有图片文件可以上传成功| .jpg/.png/.gif.... 连续失败后,看wp发现.htaccess文件也可以上传文件。 ###经查找资料了解到,.h 阅读全文 »
posted @ 2021-05-03 10:05 LinkPoc 阅读(194) 评论(0) 推荐(0) 编辑
摘要:###攻防世界web进阶篇——反序列化 #打开题目 ###回显为PHP代码, #审计代码 ###结合题目Unserialize,所以考虑序列化漏洞 ###代码如下 ?php class Demo { private $file = 'index.php'; public function __con 阅读全文 »
posted @ 2021-03-24 15:52 LinkPoc 阅读(71) 评论(0) 推荐(0) 编辑
摘要:###攻防世界web进阶篇——unserialize3 #打开题目 回显为一串PHP代码,并且发现结尾提示了一个code参数 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ? 阅读全文 »
posted @ 2021-03-23 14:51 LinkPoc 阅读(67) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示