摘要: XCTF 攻防世界刷题 open-source 题目直接给了源码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1) 阅读全文
posted @ 2021-08-23 09:27 MuRKuo 阅读(98) 评论(0) 推荐(0) 编辑
摘要: BUUCTF 刷题 [HCTF 2018]admin 查看一下源码 四处点一点 猜测应该是使用admin进行登录 注册 主要增加了post和change password功能 post功能我最初怀疑是有什么ssti或者xss漏洞,但是好像都没有 但是在change password界面发现了一段有趣 阅读全文
posted @ 2021-08-23 08:39 MuRKuo 阅读(330) 评论(0) 推荐(0) 编辑
摘要: web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); 阅读全文
posted @ 2021-08-19 00:59 MuRKuo 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 随便说说 最近因为疫情原因,被变相的隔离了,之前好久都没有电脑(说实话,本来我以为来这里只是很短的时间的,所以没带电脑,结果没想到。。。。😕 ),然后我就托人帮我把电脑寄过来了👍 从电脑来了之后就开始编写一本CTF的入门教材了,由于我本身也比较菜么(笑),所以过程就很磕磕绊绊,到目前为止也就只写 阅读全文
posted @ 2021-08-16 01:20 MuRKuo 阅读(47) 评论(0) 推荐(0) 编辑
摘要: CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc BUUCTF 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不 阅读全文
posted @ 2021-08-16 00:55 MuRKuo 阅读(355) 评论(0) 推荐(0) 编辑
摘要: PWN练习 ciscn_2019_n_1 这道题应该是由于平台题目更新,导致网上我看的几个exp均不可用(cnblog 和 csdn)这些exp里面最主要的问题是平台将题目更改为64位的,但是这些网站里的exp里面均为32位的。 解题 首先老规矩checksec 64位的程序,部分随机化。 IDA查 阅读全文
posted @ 2021-08-13 18:02 MuRKuo 阅读(672) 评论(0) 推荐(0) 编辑
摘要: # 以下都是PWN 阅读全文
posted @ 2021-08-11 10:15 MuRKuo 阅读(708) 评论(0) 推荐(1) 编辑
摘要: 介绍 由于最近因为疫情影响,以及最近琐碎事情特别多,所以断更了一段时间,所以最近断断续续的学了一些pwn&re的知识。不过由于电脑不在身边,以下基本都是只存在于纸面上以及一些道听途说的的理论。 个人其实之前是个很纯粹的web手平时顶多也就做做misc,这次学习基本上可以说是从0开始的。 PWN题的个 阅读全文
posted @ 2021-08-09 17:45 MuRKuo 阅读(776) 评论(0) 推荐(2) 编辑
摘要: 1.先假设一个前提,可以上传.htaccess或者.user.ini 因为不知道目标使用的是 nginx 还是 Apache,所以给两个参考链接 如果是nginx可以看看我这篇文章的0x01 CheckIn:https://www.cnpanda.net/ctf/383.html 如果是apache 阅读全文
posted @ 2021-07-31 22:50 MuRKuo 阅读(2942) 评论(0) 推荐(0) 编辑
摘要: php_bugs学习 03 多重加密 来源: https://github.com/bowu678/php_bugs 参考:https://www.cnblogs.com/-mo-/p/11652926.html <?php include 'common.php'; $requset = arra 阅读全文
posted @ 2021-07-05 01:30 MuRKuo 阅读(139) 评论(0) 推荐(0) 编辑
摘要: <?php $info = ""; $req = []; $flag="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"; ini_set("display_error", false); //为一个配置选项设置值 error_reporting(0); //关闭所有PHP错 阅读全文
posted @ 2021-07-05 00:22 MuRKuo 阅读(621) 评论(0) 推荐(0) 编辑
摘要: php_bugs学习 01 extract变量覆盖 来源: https://github.com/bowu678/php_bugs 参考:https://www.cnblogs.com/-mo-/p/11652926.html ps:由于一些我不太清楚的原因,导致感觉GitHub项目里面少了一些东西 阅读全文
posted @ 2021-07-04 02:22 MuRKuo 阅读(303) 评论(0) 推荐(0) 编辑
摘要: AWD 总结&分析 一:题目类型 1-出题人自己写的cms,为了恶心然后加个so。 2-常见或者不常见的cms。 3-一些框架漏洞,比如ph师傅挖的CI这种 二:题目漏洞类型 1-sqli居多 2-文件包含 3-各种rce 4-文件上传 三:拿flag方式 1-是向内网一台机器发送http请求,返回 阅读全文
posted @ 2021-07-02 01:35 MuRKuo 阅读(1417) 评论(0) 推荐(0) 编辑
摘要: AoiAWD 设置 环境Ubuntu 18 比赛中 虚拟机配置静态ip 目的:进入靶机内网 1.本机利用ipconfig /all查看本机网段,记下本机所连接的网络的连接描述、子网掩码和默认网关(非虚拟机ip) 由于我是赛后复现的,所以用的是无线网络,比赛时会提供网线,到时候选择有线的就可以 2.虚 阅读全文
posted @ 2021-06-27 23:24 MuRKuo 阅读(1112) 评论(0) 推荐(0) 编辑
摘要: vs-code-server docker安装 阅读全文
posted @ 2021-06-24 02:21 MuRKuo 阅读(332) 评论(0) 推荐(0) 编辑
摘要: buuctf 刷题记录 [第三章 web进阶]SSTI 一打开就password wrong 根据提示ssti Try 自动化 这里用了个自动化工具 tplmap python2 tplmap.py -u "http://33fa6caa-d0a0-44e7-8dd8-e244ff6d05fb.no 阅读全文
posted @ 2021-06-24 00:23 MuRKuo 阅读(1063) 评论(0) 推荐(1) 编辑
摘要: buuctf 刷题记录 [第三章 web进阶]Python里的SSRF 初探 绕过 详情参考: ip限制绕过 阅读全文
posted @ 2021-06-24 00:04 MuRKuo 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 绕过ip限制 1.enclosed alphanumerics List: ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ 阅读全文
posted @ 2021-06-23 23:58 MuRKuo 阅读(602) 评论(0) 推荐(0) 编辑
摘要: AoiAWD-轻量级EDR系统 BUILD 阅读全文
posted @ 2021-06-23 23:03 MuRKuo 阅读(1061) 评论(0) 推荐(0) 编辑
摘要: AoiAWD-轻量级EDR系统 README 阅读全文
posted @ 2021-06-23 23:02 MuRKuo 阅读(1512) 评论(1) 推荐(0) 编辑