Buu刷题 [网鼎杯 2018]Fakebook注册个用户后,点开发现url,no=1,’尝试报错,成功报错,于是SQL注入 本来想着读username、passwd去登陆,但没什么用,读data发现反序列化数据 。。。然后就不会了 看WP,robots.txt有提示,下载源码,虽然有isValidBlog,但其实没什么用 直接序列化ssrf的数据 然后union all select 1,2,3,4,放入第 2023-09-08
disable_function disable_function与open_basedir这两个一直不知道是什么,今天我们来了解一下,并看看他们的bypass disable_functiondisable_function是php.ini的一个设置选项,可以用来设置php环境禁止使用某些函数, (eval在php中不属于函数,因此disable_function对它不起作用) bypass disable_function突破 2023-09-06
插曲 前几天网站被发现了,Boogipop大佬找到tel✌来找人 在烧卖有点社死(虽然我那时已经睡了,第二天看的信息),但被大佬关注到还是挺荣幸的 同时感觉学习更有动力、更有目标了(不知道这种状态能坚持多久) 在这期间还是多刷题吧,看完Boogipop的新人同学挺有收获,但是当脱离了文章,去回想学了什么时,只有一些模糊的记忆,还是通过刷题的印象更加深刻,更何况看到了大佬写的一堆ctfshow的题目 2023-09-03
读Boogipop新人同学 读Boogipop大佬文章的具体尝试1.关于eval和system (只尝试了php7.3.4)eval常规执行命令形如eval(system('whoami');); 当然不能直接这样运行,system('whoami');是传参进去的 (记得带;号) #大佬给出的绕过技巧 eval(system('ls')?>) eval(?&g 2023-09-01
php的__wakeup绕过 __wakeup绕过cve-2016-7124影响范围: PHP5 < 5.6.25 PHP7 < 7.0.10 如果序列化字符串中表示对象属性个数的值大于真实的属性个数时,wakeup()的执行会被跳过。 听名字很高大上,其实就是最常用的修改数字 php引用赋值& <?php highlight_file(__file__); function test ( 2023-08-31
NepCTF2023 Nepctf2023(复现)比赛战队名:shimmer MISCcheckinNepCTF{H4ve_Fun_1N_This_Game} 与AI共舞的哈夫曼利用AI写出对应的解压函数即可 def decompress(input_file, output_file): with open(input_file, 'rb') as f: 2023-08-31
从lovephp看侧信道 侧信道什么是侧信道个人简单理解就是通过报错,响应时间等信息推断出敏感信息,因此经常通过盲注的方式进行攻击 Boogipop大佬的说法: 都说侧信道,那什么是侧信道。侧信道其实就是根据一个二元或者多元条件关系差,可以让我们以”盲注”的形式,去获取某些信息的一种方法,测信道广义上是非常广泛的。在web题目中他们通常以盲注的形式出现 盲注攻击在广义上可以被认为是一种侧信道攻击,因为它是利用应用程序的实 2023-08-29
WMCTF2023 WMCTF2023(复现)MISCCheckinWMCTF{Welcome_W&MCTF_2023!} Fantastic terminalcat challenge #WMCTF{fanta3t1c_term1nal_1n_the_c0nta1ner_1n_the_br0w3er} Fantastic terminal Rev把程序base6 2023-08-24
phar反序列化 phar反序列化GFCTF–文件查看器本题目可在NSSCTF平台复现 目录扫描发现www.zip User.class.php <?php error_reporting(0); class User{ public $username; public $password; public function login()& 2023-08-17
新征程 新起点,勇往直前从搭建好自己的博客开始,作为新起点,记录自己的刷题 本来是不喜欢写文章的,但发现要记录的有很多,便开始搭博客 要比过去认真刷题,遇到题目多做,不要只看别人WP就认为自己会了,我可是深受其害。 就这样吧 2023-07-31