摘要: 0x00:写在前面 首先这道题目,很简单(hh 当然是看完大佬wp才觉得简单的-_-) 考查了几个知识点: 对于Tomcat的文件目录的认识 CTF中的套路,比如修改请求方式。反正都试试嘛 下面是截取一位博主的,直接拿来用了。 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml 阅读全文
posted @ 2020-05-14 12:42 Tkitn 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co 阅读全文
posted @ 2020-05-07 12:51 Tkitn 阅读(373) 评论(0) 推荐(0) 编辑
摘要: 0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__ 阅读全文
posted @ 2020-05-07 09:37 Tkitn 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好结合一道CTF题目将此知识点进行巩固 [RoarCTF 2019]Easy Calc 复现地址:http 阅读全文
posted @ 2020-05-02 21:41 Tkitn 阅读(1071) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-04-29 23:52 Tkitn 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 这道题目让我在mysql语法上学到不少东西 还有骚思路,确实打ctf需要脑子反应快,骚主意多 0x01:解题思路 打开题目很简单的一个查询框 输入1'报错 1'-- -不报错 1' order by 2-- -字段两个 然后union select查询时报错如下 显而易见,做了过 阅读全文
posted @ 2020-04-21 16:39 Tkitn 阅读(541) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 最近把ctf捡起来 好久没写题目了,准备刷刷ctf题目 冲啊!!! 0x01:解题思路 首先打开页面 查看源代码发现线索。 打开source.php进行代码审计。 <?php highlight_file(__FILE__); class emmm { public static 阅读全文
posted @ 2020-04-21 12:18 Tkitn 阅读(617) 评论(0) 推荐(0) 编辑
摘要: in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array 阅读全文
posted @ 2020-04-21 12:00 Tkitn 阅读(1636) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 对很多初学者来说,入门逆向很困难,很多坐高地需要去攀登,那么堆栈对于很多人来说就是一座高地,如何去征服堆栈?画堆栈图是一种很好的理解堆栈的方式。 0x01:介绍堆栈 堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶(top))对数据项进行插入和删除。 要点:堆:顺序随意 阅读全文
posted @ 2020-02-23 20:41 Tkitn 阅读(3985) 评论(1) 推荐(1) 编辑
摘要: 0x01: payload:echo ({${system("cat ../key.php")}}); 进页面是一个文件包含的题目说明 此题考查的不是伪协议读文件,也不是包含日志文件拿shell等等 一开始踩坑了,在这方面试了很多次 后来才想起来查看view.html,查看源代码,得到后门代码 所以 阅读全文
posted @ 2019-12-25 22:40 Tkitn 阅读(5456) 评论(1) 推荐(0) 编辑