TSCTF一些总结 TSCTF一些总结baby_pythonpython3中支持 Non-ASCII Identifies,一些其他的unicode字符在执行的时候也 可以被解析成正常字符,比如全角字母,abcde……,这样可以绕过大小写字母的检查同时执行代码。 找到几个相关的题目,先看代码,py2的沙盒逃逸 12345678910111213141516171819202122232425262728from __ 2021-07-06 ctf ctf web
laravel详细学习 laravel详细学习[TOC] apache配置12345678910111213# Virtual Hosts#<VirtualHost *:80> ServerName localhost #这句是自己随意取的域名 ServerAlias localhost #服务器别名 DocumentRoot "${INSTALL_DIR 2021-07-04 laravel web laravel
LightCMS1.3.7漏洞复现 前言lightCMS是一个轻量级的CMS系统,也可以作为一个通用的后台管理框架使用。lightCMS集成了用户管理、权限管理、日志管理、菜单管理等后台管理框架的通用功能,同时也提供模型管理、分类管理等CMS系统中常用的功能。 搭建环境123456789101112131415161718cd /var/www/htmlgit clone https://hub.fastgit.org/eddy8/ 2021-07-02 LightCMS web LightCMS
one_Pointer_php one_Pointer_php知识点总结 利用整数溢出获取webshell open_basedir的绕过 disable_function绕过(伪造FastCGI请求PHP-CGI) 恶意ftp服务直接打 题目给了源码,两个php文件,代码比较简单,需要绕过$count[]=1进入到eval命令执行 php 整数溢出 在 PHP 中,整型数是有一个范围的,对于32位的操作系统,最大的整型是21 2021-06-03 ssrf web
TSCTFWP 问卷就不说了 Ohmypassword进入流量包 过滤出来 1http contains "password“ 即可看到 追踪第一个流量包即可发现在最后一部分上传了一个php文件 123456789101112131415161718192021222324252627282930313233<?php@error_reporting(0);session_start();if 2021-05-24 WP TSCTF WP
关于disabled_function的绕过 最近做题遇到关于disabled_function的绕过,有时间来总结一下,博客顺序大致是按照ctfhub上的web进阶中关于disabled_fuction模块的学习顺序。 绕过方式分类(大部分都可以用蚁剑插件直接进行,这里主要讲讲原理)- LD_PRELOAD利用.so文件环境变量加载指定的动态链接库,从而达到命令执行的目的- CVE-2014-6271 Shellshock漏洞 bypass 2021-05-17 关于disabled_function的绕过 web
ssrf SSRF简介SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。 基础可参考https://www.freebuf.com/articles/web/260806.htmlhttps://websec.readthedocs.io/zh/latest/vuln/ssrf.html 2021-05-15 ctfhub web ctfhub
HFCTFhatenum 文章目录- 总结一下sql注入常见的绕过姿势- 题目分析- 编写exp 关于sql注入的绕过姿势对于空格的绕过 换成 /**/ /!/ 用编码绕过 加括号绕过 对于引号的绕过 用十六进制绕过1select column_name from information_schema.tables where table_name="users" 十六进制替换后1select co 2021-05-06 buu刷题记录 web BUU
HFCTFeasyflask 文章目录- 按提示找到源码- 找到secret key- 构造反序列化伪造cookie 找源码这个按题目提示构造/file?file=/app/source即可得到源码 找secret key审计源码到这发现有一个黑名单过滤,并且有一个路径拼接,看到这里显然可以想到读取任意文件,百度了一下os.path.jpin()函数发现有漏洞 123456os.path.join()函数用于路径拼接文件路径。 2021-05-04 buu刷题记录 web BUU