该文被密码保护。 阅读全文
posted @ 2020-06-15 11:34 Tkitn 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username'] 阅读全文
posted @ 2020-05-19 00:22 Tkitn 阅读(1057) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 这题涉及几个🧀点 escapeshellarg($host);给字符串增加一对单引号,保证shell正常执行。加一对单引号的同时,对字符串内可能存在扰乱执行的符合进行转义e'->'e'\''' escapeshellcmd($host);对字符串中可能会欺骗 shell 命令执 阅读全文
posted @ 2020-05-15 16:56 Tkitn 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 MD5($s,true) https://www.jianshu.com/p/12125291f50d 含义如下, ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字 阅读全文
posted @ 2020-05-14 16:08 Tkitn 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 首先这道题目,很简单(hh 当然是看完大佬wp才觉得简单的-_-) 考查了几个知识点: 对于Tomcat的文件目录的认识 CTF中的套路,比如修改请求方式。反正都试试嘛 下面是截取一位博主的,直接拿来用了。 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml 阅读全文
posted @ 2020-05-14 12:42 Tkitn 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co 阅读全文
posted @ 2020-05-07 12:51 Tkitn 阅读(376) 评论(0) 推荐(0) 编辑
摘要: 0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__ 阅读全文
posted @ 2020-05-07 09:37 Tkitn 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好结合一道CTF题目将此知识点进行巩固 [RoarCTF 2019]Easy Calc 复现地址:http 阅读全文
posted @ 2020-05-02 21:41 Tkitn 阅读(1073) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-04-29 23:52 Tkitn 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 这道题目让我在mysql语法上学到不少东西 还有骚思路,确实打ctf需要脑子反应快,骚主意多 0x01:解题思路 打开题目很简单的一个查询框 输入1'报错 1'-- -不报错 1' order by 2-- -字段两个 然后union select查询时报错如下 显而易见,做了过 阅读全文
posted @ 2020-04-21 16:39 Tkitn 阅读(547) 评论(0) 推荐(0) 编辑