前段时间还在夏令营,今天终于有空补发一下当初打的很多的比赛了
WEBcheckin这道题一开始跑偏了,弄了很久.htaccess,最后幡然悔悟,nginx想用.htaccess要改配置文件鸭,网站文件菜鸡控制不了,最后找了一下别的方法,一个菜鸡没见过的东西.user.ini,最后就是绕过上传&执行了1http://www.vuln.cn/6001
需要注意的就是他会检测文件内容不能包含<?,所以上马的时候上script马,还有就是会检测文件头,加个GIF89a就行了
EasyPHP这道题直接给了源码123456789101112131415161718192021222...
又是一场打了n久才补题解的比赛orz……
WEBSSRF ME一道简单的哈希长度扩展攻击签到题先看源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101#! /usr/bin/env python#encoding=utf-8from flask i...
前段时间国赛打自闭了,框架一个接一个,菜鸡还没开始好好研究就已经要用了,学习一波,如有错误,烦请大佬斧正
安装鉴于菜鸡安装还是踩了一点坑,所以记录一下首先第一点,不要用一键安装包!!!千万不要用!!搭建过程虽然省事,但是启动以后一堆bug,菜鸡调试半天都没能解决完,最后还是弃坑,自己搭再接下来就是自己先搭一个服务器环境,菜鸡是在window搭建的,所以就直接用了xampp去搭建,省事还快捷,下载安装就行了,这里注意一点,因为laravel大量使用php的新特性,所以下载xampp的时候最好使用最新版,以免出现不兼容的情况
composer因为laravel框架需要用到compos...
这场比赛菜鸡虽然很菜,但是还是要记一下做题过程加赛后复现
c12这题第十二题是一题web题,源码也不是很多,我们可以先审计一下user.php内容如下12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?phpinclude "config.php";include "function.php";$username="";if (!is_login() && !isset($_POST["username"]) && !...
前段时间看到了这个比赛,于是就打了一波了,菜鸡还是一如既往的菜
warmup这个是个web的签到题,菜鸡具体不太记得了,好像是有个index.html,也有个final.html,访问index.html就会自动跳转到final.html,但是抓包就能看到flag了
ProCTF这题ssh过去是一个受了限制的shell,但是按两次tab可以稍稍可用多一点命令,但是基本的命令也还是用不了,到了这里似乎卡死了,可是我们可以用shell('sh') .去获得一个shell123456789?- shell('sh') .$ cd /home$ lsuser$ cd us...
前言前段时间不是出题就是给队内wiki整理资料,自己学习倒是懒了下来,摸了摸了,回头看来一下之前在比赛碰到几次,但是还没深入研究的,总结一下做个笔记
概念官方对它的定义是FastCGI 进程管理器(FPM),用来替换PHP FastCGI的大部分附加功能,缓解高负荷网站的压力,具体解释可见官网https://www.php.net/manual/zh/install.fpm.php那么问题来了,fastcgi又是什么呢?其实phper肯定都用过它,只不过可能没有深入去了解而已
Fastcgi它其实就是一个通信协议,跟http那些一样的,都是进行数据交换的一种通道我们都知道http...
前言很早就应该出这篇了,之前国赛出题耽搁了一下,补坑补坑这个漏洞相信有点接触的都很清楚要干嘛的,就不解释了,直接开讲
常见的上传文件的校验方法这个漏洞体系庞大,不知道从何讲起,所以就先根据这些校验的方法将绕过的方法说一说
客户端校验绕过这个检测是在前端,所以直接抓个包改一下就能绕过上传文件了
服务端绕过content-type检验这种检验抓包修改content-type即可
文件幻数检测在文件内容前加入对应的文件头信息,GIF89a、‰PNG之类的
文件加载检测如果图片是通过渲染的方式进行测试的话,可以将一句话木马放在图片最后,尝试一下能不能执行
后缀名大小写有些...
前言最近的博客可能都是各类知识点的总结博客,毕竟队内的wiki还在搭建过程中,今天就来系统讲一下php的反序列化吧,如果有错误,希望各位大师傅们指出Orz
序列化与反序列化简单的说来,就是PHP在保存和传递对象的时候,会将一个原本很大块的代码根据一定的规则转换为字符串,这个过程就是序列化,那么反序列化就是将序列化后的字符串重新转化为对象的过程了,好了,下面先来几个例子来具体介绍
简单例子先放一个简单的例子123456789101112131415class Example{ public $a1 = "abc"; private $a2 = "abc"; ...
最近要做一个萌新培训&搭建队内的wiki,所有就有了这个东西了,尽可能将sql注入讲全,同时也记录一下奇技淫巧2333
回显注入这种题是最友好的题了,萌新入门题,先来个对mysql数据库最初的印象好吧
例题http://ctf5.shiyanbar.com/423/web/?id=1做题前先来一个注入点的探测好吧先尝试一下最基础的很明显可以确定id是注入点而且后台是用单引号闭合的可以看到回显是1 1=1,这里我们猜测一下,如果后台过滤了空格,而且将and替换为空刚好是这样的回显的,然后空格被过滤掉以后是可以用/**/或者(去进行替换的,尝试一下验证一下我们的猜想可以看到替...
本来应该早一点就写好博客的,但是最近几个大作业压着,菜鸡累了,于是拖拖拖(捂脸
WEBupload这个网站进去登录注册以后就是一个上传图片的地方,经过一堆测试,发现只能上传图片,而且他会将文件名直接md5加密,然后再加上png后缀,所以想直接上个图片马是不行的了,接下来就是扫泄露扫出了www.tar.gz,所以就是愉快的源码分析了先看index.php,里面有个check_login函数,可以看到里面有个反序列化,而且发序列化的内容是cookie里的user值123456789101112public function login_check(){ $prof...