摘要: 2022NISACTF NISACTF 2022 checkin 给了源码 <?php error_reporting(0); include "flag.php"; // ‮⁦NISACTF⁩⁦Welcome to if ("jitanglailo" == $_GET[ahahahaha] &‮⁦+!!⁩⁦& "‮⁦ F 阅读全文
posted @ 2022-07-06 14:24 phant0m1 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 2022susctf fxxkcors 考点: 1.CSRF 有个js附件下载下来,据说其内容是用puppeteer去模拟浏览器登录,然后访问我们给定的链接(原理并不清晰) 在登陆后有个提示 只需要更改权限为normal admin就能拿到flag,不是admin登陆的不能修改权限 解题思路 构造CSRF,参考浅谈CSR 阅读全文
posted @ 2022-07-06 14:24 phant0m1 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 2021湖湘杯ctf [HXBCTF 2021]easywill 考点: 1、框架审计 2、利用pearcmd.php包含getshell 3、phpstorm的远程debug 启动题目 告诉了是利用willPHP开发的框架题,还很好心的给出了开发手册和下载链接 对于框架题,要注意的有两点: 1、本地搭建环境测试 2、查 阅读全文
posted @ 2022-07-06 14:22 phant0m1 阅读(193) 评论(0) 推荐(1) 编辑
摘要: 2022红明谷ctf 红明谷ctf Fan website 考点: 1.phar反序列化 dirsearch扫出了www.zip,下载下来获得源码 网上找个链子Zend FrameWork Pop Chain - 先知社区 (aliyun.com) 用其中的这条 <?php namespace Laminas\View\ 阅读全文
posted @ 2022-07-06 14:22 phant0m1 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 2022虎符ctf 虎符ctf babysql(*) 打开题目,一个登录框,应该是登陆成功就能获得flag 给了hint ![img](file:///C:\Users\Windflower\Documents\Tencent Files\969095266\Image\C2C\A81FF620F7D36538DE6A 阅读全文
posted @ 2022-07-06 14:20 phant0m1 阅读(129) 评论(0) 推荐(0) 编辑
摘要: php原生类 php原生类 php的内置类,即不需要在当前脚本写出,但也可以实例化的类 可通过一个脚本寻找php中的原生类 <?php $classes = get_declared_classes(); foreach ($classes as $class) { $methods = get_class_me 阅读全文
posted @ 2022-07-06 14:19 phant0m1 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 无列名注入姿势总结 无列名注入姿势总结 感受 从学习安全以来,还未自己总结过,往往一时会了就不再理会,遇到相似的题的时候又冥思苦想才能回想起来,所以决定从今天开始,规律的对一些方法进行总结。 概念 在mysql数据库中,information_schema数据库保存着mysql所有其他数据库的信息,包括了数据库名,表名 阅读全文
posted @ 2022-07-06 14:17 phant0m1 阅读(301) 评论(0) 推荐(0) 编辑
摘要: thinkphp反序列化漏洞 Thinkphp3.2.3 环境搭建 composer一把梭,可参考文章 composer create-project topthink/thinkphp=3.2.3 tp3 之后访问 localhost/tp3/ 即可 漏洞复现 找起点,\tp3\ThinkPHP\Library\Think\I 阅读全文
posted @ 2022-07-06 14:16 phant0m1 阅读(562) 评论(0) 推荐(0) 编辑
摘要: thinkphp框架 Thinkphp 注意: 每次修改配置文件时,需要先把runtime下的temp下的文件删除掉然后再刷新才能生效 概要 1、完整形式 http://servername/index.php/模块/控制器/方法操作/键值对 2、模块下的类库文件命名空就按统一为:app\模块名,如 app\index\ 阅读全文
posted @ 2022-07-06 14:14 phant0m1 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 基于Windows下phpstudy安装composer及其thinkphp5.1 今天学习thinphp,在搭建环境是遇到了一些问题,故此写下。 缘由: 由于官网上thinkphp版本只提供到 ,而需要下载的版本为5.1及其以上版本 一、composer的下载安装 我们需要利用composer来安装thinkphp高版本 来到phpstudy网站界面,直接点击composer即可 阅读全文
posted @ 2022-07-06 14:13 phant0m1 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 文件包含小练 文件包含 [极客大挑战 2019]Secret 首先打开查看源代码 发现有个./Archive_room.php,可以打开。 点击select,出现这个界面,说明之前有东西停顿的时间太短了,我们用burp抓包试试 发现secr3t.php,访问它 开始代码审计 简单说明下strstr函数:搜索另一个 阅读全文
posted @ 2022-07-06 14:12 phant0m1 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 文件上传小练 [SUCTF 2019]CheckIn 打开后,是一个文件上传的界面,很明显是文件上传漏洞 经尝试后发现后缀名不能是php,php被过滤;含有<?的文件被过滤 所以我们将一句话木马进行一些修改 <script language="php">eval($_GET['shell']);</script> 阅读全文
posted @ 2022-07-06 14:11 phant0m1 阅读(650) 评论(0) 推荐(0) 编辑
摘要: 脚本编写 脚本编写 [GXYCTF2019]StrongestMind 直接上脚本 import re import requests from time import sleep def flag(): s = requests.session() url = 'http://c359d9bc-85a1-4 阅读全文
posted @ 2022-07-06 14:10 phant0m1 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 代码审计 代码审计 [HCTF 2018]WarmUp 考点: 1、简单的代码审计 查看源码 访问source.php获得源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $wh 阅读全文
posted @ 2022-07-06 14:09 phant0m1 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 反序列化 反序列化 php反序列化 简单介绍 class S{ public $test="sd"; } $s=new S(); serialize($s); >? 输出结果为 O:1:"S":1:{s:4:"test";s:2:"sd";} 代表含义 O:代表object 1:代表对象名字长度为一个字符 S 阅读全文
posted @ 2022-07-06 14:08 phant0m1 阅读(48) 评论(0) 推荐(0) 编辑
摘要: ssrf小练 ssrfme 考点: 1.ssrf 2.http伪协议 给了源码 <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__ 阅读全文
posted @ 2022-07-06 14:07 phant0m1 阅读(94) 评论(0) 推荐(0) 编辑
摘要: SSTI小练 SSTI 作者前言: 关于SSTI:一篇文章带你理解漏洞之 SSTI 漏洞 | K0rz3n's Blog 关于绕过方式:https://wiki.wgpsec.org/knowledge/ctf/SSTI.html 基本pyload模板 1、Twig {{_self.env.registerUnd 阅读全文
posted @ 2022-07-06 14:05 phant0m1 阅读(246) 评论(0) 推荐(0) 编辑
摘要: RCE小练 RCE [BUUCTF 2018]Online Tool <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!is 阅读全文
posted @ 2022-07-06 14:03 phant0m1 阅读(199) 评论(0) 推荐(0) 编辑
摘要: sql小练 SQL [CISCN2019 华北赛区 Day1 Web5]CyberPunk 考点: 1、PHP伪协议 2、二次注入 3、报错注入 打开题目后,几经尝试,无果,查看网页源代码,发现提示 所以我们可以使用PHP伪协议读取文件内容,可以得到以下的内容index.php,search.php,delet 阅读全文
posted @ 2022-07-06 14:01 phant0m1 阅读(269) 评论(1) 推荐(0) 编辑
摘要: Docker Docker https://blog.csdn.net/Cypher_X/article/details/115359957?msclkid=86361520b1a111ecb282c7f297fb4ff9 安装 CentOS #清除旧版本 yum remove docker \ docker-c 阅读全文
posted @ 2022-07-06 13:59 phant0m1 阅读(17) 评论(0) 推荐(0) 编辑