随笔分类 -  CTF

摘要:题目名称:web 题目类型:web 考点:sqlite数据库注入 解题思路 1、目录遍历 目录遍历发现有admin.php login.php 两个登录框都进行注入点测试发现login.php有sql注入漏洞, 查看网页源代码发现?debug 尝试访问,发现登录页面php源码 <?php ob_st 阅读全文
posted @ 2021-10-14 15:56 renblog 阅读(873) 评论(0) 推荐(0) 编辑
摘要:题目 链接: https://pan.baidu.com/s/1Ok1k3oxjIIydiUvYAuKydg 提取码: mhm9 复制这段内容后打开百度网盘手机App,操作更方便哦 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 (1)对主函数进行分析 阅读全文
posted @ 2021-09-28 15:48 renblog 阅读(635) 评论(0) 推荐(0) 编辑
摘要:题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 miwen.txt miwen.txt内容为base64编码假flag,文件大小与实际内容不符,发现txt隐写了零宽字符 如何发现零宽字符,vim打开文件,如下图: python 阅读全文
posted @ 2021-08-24 17:21 renblog 阅读(7659) 评论(1) 推荐(0) 编辑
摘要:CTF-webfavorite_number 题目链接 考点知识:PHP代码审计、PHP正则表达式、PHP整型溢出、linux系统命令 解题思路 1、题目源码解析 <?php //php5.5.9 $stuff = $_POST["stuff"]; $array = ['admin', 'user' 阅读全文
posted @ 2020-12-04 10:07 renblog 阅读(501) 评论(0) 推荐(0) 编辑
摘要:CTF-WEB-网鼎杯2018-fakebook 题目链接 知识考察:SQL报错注入+注入防火墙绕过 解题思路 1、首先注册账号,看到url:http://220.249.52.133:41721/view.php?no=1 2、尝试对no进行注入payload:1',有报错信息显示,证明存在注入点 阅读全文
posted @ 2020-12-03 16:21 renblog 阅读(294) 评论(0) 推荐(0) 编辑
摘要:FLASK SSTI模板注入Payload原理 ().__class__.__bases__[0].__subclasses__() 以上代码含义是从()找到它的父类也就是__bases__[0],而这个父类就是Python中的根类<type 'object'>,它里面有很多的子类,包括file等, 阅读全文
posted @ 2020-12-02 17:24 renblog 阅读(595) 评论(0) 推荐(0) 编辑
摘要:CTF-网鼎模拟题-RCE 知识考察:PHP代码审计、文件包含、PHP短标签、PHP伪协议 解题思路 1、查看网页源代码,提示?file=code.php,访问http://8.131.66.222:12326/index.php?file=code.php可以看到在index.php输出hello 阅读全文
posted @ 2020-12-01 09:56 renblog 阅读(442) 评论(0) 推荐(0) 编辑
摘要:题目来源 XTCTF-Web_php_unserialize 题目考点:PHP代码审计、PHP正则、PHP序列化与反序列化 解题思路 题目源码 <?php class Demo { private $file = 'index.php'; public function __construct($f 阅读全文
posted @ 2020-11-18 15:13 renblog 阅读(202) 评论(0) 推荐(0) 编辑
摘要:题目链接 攻防世界-Warmup 解题思路 [原题复现]HCTF 2018 Warmup(文件包含) 阅读全文
posted @ 2020-11-17 16:14 renblog 阅读(317) 评论(0) 推荐(0) 编辑
摘要:CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";/ 阅读全文
posted @ 2020-11-17 16:12 renblog 阅读(685) 评论(0) 推荐(0) 编辑
摘要:题目链接 题目链接-supersqli FUZZ测试 fuzz出,order by测出数据库查询列数2列,注释符号#,select|update|delete|drop|insert|where|被过滤,尝试堆叠注入 1’ 1'order by 2 # 1'order by 3 # 堆叠注入 1'; 阅读全文
posted @ 2020-11-16 10:18 renblog 阅读(163) 评论(0) 推荐(0) 编辑
摘要:<?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $page); } inc 阅读全文
posted @ 2020-11-13 16:26 renblog 阅读(229) 评论(0) 推荐(0) 编辑
摘要:https://www.hackthebox.eu/home/start 阅读全文
posted @ 2020-05-26 10:47 renblog 阅读(638) 评论(0) 推荐(0) 编辑
摘要:一、原理 PHP序列化与反序列化介绍 1、什么是序列化与反序列化 序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 通俗的说,就是将数据 阅读全文
posted @ 2020-05-19 11:23 renblog 阅读(1361) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示