一道简单的文件上传和一些小收获 题目是[MRCTF2020]你传你🐎呢 这道题本身不难哈,主要是通过上传.htaccess文件绕过黑名单。 writeup先把wp写了吧 打开就是两张阴间图噢,页面没啥复杂的,就是个普通的文件上传。 但是本着ctf细致的精神我还是f12了一下,不出所料没啥收获。 一开始的时候我上传啥都会报错,当时有点懵比,现在想来可能是题目的代码有点问题? 情况类似于之前的那篇upload,就是上传真图片 2021-11-17 CTF
【极客大挑战2019】HardSQL 尝试了一下万能密码和堆叠注入都行不通。 普通方法不行,尝试报错注入,期间发现了不少绕过,待会细说。 遇到的第一个问题就是空格被过滤了,本来尝试用/**/等方法绕过的,发现*也被过滤了,完事就有新姿势了,利用括号代替空格 1http://c0178a9d-b673-4f6a-a363-45f971dad6db.node4.buuoj.cn:81/check.php?username=admin% 2021-11-13 CTF
关于php魔术方法的一些总结 __construct(), __destruct(), __call(), __callStatic(), __get(), __set(), __isset(), __unset(), __sleep(), __wakeup(), __serialize(), __unserialize(), __toString(), __invoke(), __set_state(), __clone( 2021-11-04 CTF
关于php伪协议的一些整理 file:// 主要是用于读取文件(访问文件) 示例:?file=file:///etc/passwd 注意!这里的路径可以是绝对路径/相对路径/网络路径 php:// 主要作用是访问输入输出的流 php://filter最常见的伪协议之一主要用来读取源代码,姿势有很多。 最常见的就是base64大法 例如:fil 2021-11-03 CTF
【ZJCTF2019】NiZhuanSiWei 首先分析一下代码。 首先是get传出三个参数,然后有个isset($text)&&(file_get_contents($text,"r")==="xxx") 这里就要求传入text且text是个文件且内容为xxxx。先具体了解一下这个函数: file_get_contents() 函数把整个文件读入一个字符串中。 和 file()一样, 2021-11-03 CTF
【极客大挑战2019】Upload upload打开题目环境看到如下页面 应该是一个文件上传题目 这种肯定先burp一波,当然在burp之前我先尝试了一下上传真的图片,然而提示我NOT IMAGE,当时就很迷,后面大概知道是题目的原因(唉,题目出不好误导人啊 上传图片无果后尝试上传一个txt文件,提示不是图片,抓包,小小操作一下。 被他发现了 这里又尝试传个php马上去,不给传一番尝试后发现文件后缀也很多被ban,但是phtml似 2021-11-03 CTF
FlaskSSTI复现 Flask SSTI复现 基于jinja2模板的注入漏洞 漏洞成因from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name' 2021-11-03 CTF
【极客大挑战】lovesql1 http://8b484b77-6ae8-4e5f-b74a-289487f0f1fe.node4.buuoj.cn:81/check.php?username=admin%27+or+1%3D1%23&password=124 拿到手先尝试一下万能密码,爆出来一个哈希值,没啥用,开始老老实实注入。 到4开始报错,说明有三个回显字段。 爆库名。 爆表名。 爆字段。 人菜小错误多, 2021-11-03 CTF
重新部署了一个博客 把博客换成了hexo 由于之前的wp写起来实在是过于麻烦,博客园之类的又太丑了,想来想去果然还是hexo最适合我。遂部署了一个在cos上,目前看来效果不错。 博客用的主题是fluid,算是比较简约干净的了,今后暂且也没有加上一些花里胡哨的功能的打算,就这样挺好的。 就用这个博客来安心记一些ctf中的新姿势和一些小日记吧。 2021-11-03 随笔