随笔分类 -  CTF

摘要:简介 原题复现: 考察知识点:无参数命令执行、Fuzz 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 环境复现 代码 <?php highlight_file(__FILE__); $code = $_GET['code']; if (!empty($code)) { 阅读全文
posted @ 2020-05-16 11:00 笑花大王 阅读(459) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:无参数命令执行、绕过filter_var(), preg_match() 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 环境复现 目录 www/flag flag文件 www/code/ 阅读全文
posted @ 2020-05-13 10:56 笑花大王 阅读(1223) 评论(0) 推荐(1) 编辑
摘要:简介 原题复现: 考察知识点:无参数命令执行 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 源码审计 代码 1 <?php 2 error_reporting(0); 3 //听说你很喜欢数学,不知道你是否爱它胜过爱 阅读全文
posted @ 2020-05-11 15:17 笑花大王 阅读(478) 评论(0) 推荐(0) 编辑
摘要:web1 打开提就是源码审计 考点:反序列化POP链、反序列化字符串逃逸 show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } f 阅读全文
posted @ 2020-05-03 10:13 笑花大王 阅读(1092) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 1.Easy MD5 1.涉及知识点:md5函数特性绕过 阅读全文
posted @ 2020-03-30 11:40 笑花大王 阅读(895) 评论(0) 推荐(0) 编辑
摘要:简介 今天利用周六整理了一下 php覆盖的漏洞 榆林学院的同学可以使用协会内部实验平台进行实验操作。 1.extract()变量覆盖 1.extract() extract() 函数从数组中将变量导入到当前的符号表。 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当 阅读全文
posted @ 2020-03-28 14:29 笑花大王 阅读(5956) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 考察知识点:$$导致的变量覆盖问题 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 $$导致的变量覆盖问 阅读全文
posted @ 2020-03-28 13:12 笑花大王 阅读(1410) 评论(1) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:PHP弱类型、 线上平台:https://www.ichunqiu.com/battalion(i春秋 CTF平台) 过程 看源码发现这个 vim泄露 下方都试了一遍 。index.php.swp是的 下载源码即可 .index.php.swpindex.php.swp 阅读全文
posted @ 2020-03-12 17:36 笑花大王 阅读(497) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:http协议走私、php字符串解析漏洞 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 一枚菜狗打开页面 懵逼一个小时然后 搜索WP。。。。。 查看源码发现 利用php字符串解析漏洞 阅读全文
posted @ 2020-03-11 10:52 笑花大王 阅读(722) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:逻辑漏洞、JWT伪造、python反序列化 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 python页面批量查找 打开看信息 看到这一块 结合下方产品列表 大致看了下有500个分 阅读全文
posted @ 2020-03-10 19:00 笑花大王 阅读(714) 评论(0) 推荐(0) 编辑
摘要:利用 phar 拓展 php 反序列化漏洞攻击面 概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不 阅读全文
posted @ 2020-03-06 09:20 笑花大王 阅读(508) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/ 考察知识点:反序列化、PHP伪协议、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的 阅读全文
posted @ 2020-03-03 06:05 笑花大王 阅读(1120) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时,我们可以通过 http://127.0.0.1/i 阅读全文
posted @ 2020-03-02 06:24 笑花大王 阅读(1574) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn 考察知识点:上传绕过、.user.ini 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平 阅读全文
posted @ 2020-02-29 03:15 笑花大王 阅读(790) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:SSRF、反序列化、SQL注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前 阅读全文
posted @ 2020-02-27 05:47 笑花大王 阅读(1358) 评论(0) 推荐(1) 编辑
该文被密码保护。
posted @ 2020-02-25 22:16 笑花大王 阅读(0) 评论(0) 推荐(0) 编辑
摘要:简介 今天参加i春秋新春抗疫赛 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤。。。。 原题复现: 考察知识点:SQL注入漏洞-堆叠注入、注入绕过 线上平台:https://buuoj 阅读全文
posted @ 2020-02-23 01:44 笑花大王 阅读(942) 评论(0) 推荐(0) 编辑
摘要:HTTP请求走私 HTTP请求走私 HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。 请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不 阅读全文
posted @ 2020-02-21 01:40 笑花大王 阅读(2444) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:[极客大挑战 2019]BuyFlag 考察知识点:php函数特性(is_numeric()、strcmp函数()) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台 特别感谢!) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 复现 基础知识 is_n 阅读全文
posted @ 2020-02-15 15:24 笑花大王 阅读(3481) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示