Xi4or0uji's blog

Xi4or0uji's blog

php-fpm
前言前段时间不是出题就是给队内wiki整理资料,自己学习倒是懒了下来,摸了摸了,回头看来一下之前在比赛碰到几次,但是还没深入研究的,总结一下做个笔记 概念官方对它的定义是FastCGI 进程管理器(FPM),用来替换PHP FastCGI的大部分附加功能,缓解高负荷网站的压力,具体解释可见官网https://www.php.net/manual/zh/install.fpm.php那么问题来了,fastcgi又是什么呢?其实phper肯定都用过它,只不过可能没有深入去了解而已 Fastcgi它其实就是一个通信协议,跟http那些一样的,都是进行数据交换的一种通道我们都知道http...
文件上传汇总
前言很早就应该出这篇了,之前国赛出题耽搁了一下,补坑补坑这个漏洞相信有点接触的都很清楚要干嘛的,就不解释了,直接开讲 常见的上传文件的校验方法这个漏洞体系庞大,不知道从何讲起,所以就先根据这些校验的方法将绕过的方法说一说 客户端校验绕过这个检测是在前端,所以直接抓个包改一下就能绕过上传文件了 服务端绕过content-type检验这种检验抓包修改content-type即可 文件幻数检测在文件内容前加入对应的文件头信息,GIF89a、‰PNG之类的 文件加载检测如果图片是通过渲染的方式进行测试的话,可以将一句话木马放在图片最后,尝试一下能不能执行 后缀名大小写有些...
php反序列化由浅到深
前言最近的博客可能都是各类知识点的总结博客,毕竟队内的wiki还在搭建过程中,今天就来系统讲一下php的反序列化吧,如果有错误,希望各位大师傅们指出Orz 序列化与反序列化简单的说来,就是PHP在保存和传递对象的时候,会将一个原本很大块的代码根据一定的规则转换为字符串,这个过程就是序列化,那么反序列化就是将序列化后的字符串重新转化为对象的过程了,好了,下面先来几个例子来具体介绍 简单例子先放一个简单的例子123456789101112131415class Example{ public $a1 = "abc"; private $a2 = "abc"; ...
SQL注入汇总
最近要做一个萌新培训&搭建队内的wiki,所有就有了这个东西了,尽可能将sql注入讲全,同时也记录一下奇技淫巧2333 回显注入这种题是最友好的题了,萌新入门题,先来个对mysql数据库最初的印象好吧 例题http://ctf5.shiyanbar.com/423/web/?id=1做题前先来一个注入点的探测好吧先尝试一下最基础的很明显可以确定id是注入点而且后台是用单引号闭合的可以看到回显是1 1=1,这里我们猜测一下,如果后台过滤了空格,而且将and替换为空刚好是这样的回显的,然后空格被过滤掉以后是可以用/**/或者(去进行替换的,尝试一下验证一下我们的猜想可以看到替...
2019强网杯wp
本来应该早一点就写好博客的,但是最近几个大作业压着,菜鸡累了,于是拖拖拖(捂脸 WEBupload这个网站进去登录注册以后就是一个上传图片的地方,经过一堆测试,发现只能上传图片,而且他会将文件名直接md5加密,然后再加上png后缀,所以想直接上个图片马是不行的了,接下来就是扫泄露扫出了www.tar.gz,所以就是愉快的源码分析了先看index.php,里面有个check_login函数,可以看到里面有个反序列化,而且发序列化的内容是cookie里的user值123456789101112public function login_check(){ $prof...
2019 RCTF wp
这场神仙比赛菜鸡只能输出一些水题,趁着环境没关复现一下 WEBnextphp题目进去就给一句话木马123456 <?phpif (isset($_GET['a'])) { eval($_GET['a']);} else { show_source(__FILE__);} 看下phpinfo不知道为什么php版本号有个-dev,open_basedir只有/var/www/html/,看了下有个preload.php文件,读一下1234567891011121314151617181920212223242526...
2019 defcon ctf 学习
菜鸡web手这场比赛全程挂机……web是真的越来越难打了 cant_even_unplug_it一题脑洞了2333题目+hint放一放12345You know, we had this up and everything. Prepped nice HTML5, started deploying on a military-grade-secrets.dev subdomain, got the certificate, the whole shabang. Boss-man got moody and wanted another name, we set up the new...
open_basedir bypass
前言之前在出国赛题的时候,设置open_basedir的时候突发奇想,可不可以绕过open_basedir呢,谷歌了一波,发现确实有不少的tricks,遂来总结一波 DirectoryIterator + Glob列目录DirectoryIterator是一个php提供的用于查看文件系统目录的一个接口,调用它是可以直接看到文件目录的,但是如果我们设置了open_basedir的时候,用它列举不允许的目录,就会直接导致服务器500glob是自php5.3起用来查找匹配的文件路径模式的一个流包装器当他们组合一起的时候就很炫了12345678910111213141516<?phpp...
sixstarCTF web 学习
前段时间忙着国赛出题,没认真打这场比赛,补坑辣 WEBmywebsql这道题目考了mywebsql的一个cve还有信号处理??坑点啊首先我们可以先弱口令admin/admin登录进去,然后就是谷歌做题了2333https://nvd.nist.gov/vuln/detail/CVE-2019-7731https://github.com/eddietcc/CVEnotes/blob/master/MyWebSQL/RCE/readme.md大概操作是创建一个表在里面写一句shell,再备份数据库就可以成功写到一个shell了首先我们创建一个表,并在数据库中插入一句小马接着导出数据库...
反射
前言前段时间的国赛考到了这个东西,肉鸡就来总结一下了 reflection in PHP在php运行的时候,反射可以对类、接口、函数、方法或扩展进行反向工程,此外,还可以取出函数、类和方法中的文档注释。 简单的demo下面放一个简单的demo,简单看一下反射是怎样实现的12345678910111213141516171819202122232425262728<?phpclass test{ private $test = "Ariel"; private $value = "Xi4or0uji"; private function get()...
avatar
Xi4or0uji
一只还在路上的小蒟蒻的博客
FRIENDS
Twings