• NPUCTF-WP

    NPUCTF 4.18-4.21

    很真实的运维赛,【滑稽

    web题好难。好吧是我太菜啦

    就写出来两道题目。。

  • 文件上传-专题

    upload libs

    image

  • 四月安全憋屈-3

    2020.04.16

    太他娘的憋屈了

    为什么每一道题目都这么难。。

    憋屈。立个目标顺序做题。老子不选题目了!

    【不然没选一题就不会一题。憋屈死我了!

    Jarvis OJ-IN A Mes

    花了好久呜呜呜,太菜啦

    不过我也已经打算一天一题,不求多!

  • CTFTF_RCE专题

    2020.04.14

    今天写了写CTF.show的题目

    遇到了一大堆的RCE的题目

    有些操作没见到过。写一写

    其实好多都可知利用无参RCE直接写出来的。先回顾一下读取的函数吧

    file_get_contents()

    print_r

    highlight_file

    echo

    这些都尤其的经常使用

  • 迄今为止

    说实话,好久没有写过这些东西了。

    在南京的时候,心里总是想着,要牛逼。技术要厉害。

    要会开发网站,要会安全,要会数模,要会机器学习。

    什么都想会,什么都想学。但是又懒的很。

    很悲催吧。更悲催的是,和朋友们讨论的时候,我居然还有一种优越感

    觉得自己比他们强,比他们牛逼。

  • 无数字无字母RCE

    无数字无字母RCE

    这一篇我写的特别丑陋,推荐别点开。

    https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html

    常见的该类型代码如下:

    1
    2
    3
    4
    5
    6
    <?php
    if(!preg_match('/[a-zA-Z0-9]/is',$_GET['shell'])){
    eval($_GET['shell']);
    }

    ?>

    核心思路,将非字母非数字的字符进行各种变换,最好构造出a-z任意一个字符。利用PHP允许动态函数执行的特点,拼接一个函数名,然后动态执行。

  • 命令执行-总结1.0

    2020.04.08

    现在在上马原课。不是很想听,或者说根本不想听。

    刚好看到了合天的一个公众号写了命令注入的总结。

    我想着,就花点时间写写看√

    首先,我想说说命令注入的重要性。

    命令注入,很多时候都需要使用到,我做过的题目里好多都是利用命令注入的。

    可以说是基础的东西吧!基础很重要。

    有一说一其实就那几个函数使用。

    首先区分命令注入和远程代码执行

    命令注入是调用了系统的命令。

  • 四月份安全-2

    2020.04.07

    今天是因为身体不行了,然后有学了两个小时的php开发。

    所以没多少时间写了。。

    明天补上!

    2020.04.08

    [HCTF 2018]admin

    首先直接进去后。

    查看源码:有注释你不是admin用户

    说明如果是admin用户就可以得到flag了

    然后注册登陆。可以看到有一个注释,是源码的地址。

    然后我就不会了

    他是python的flask的漏洞和源码审计。。

    还有seeesion的问题。是个可以被解密的签证。

    我傻了。留着吧。

    主要参考:

    https://www.cnblogs.com/chrysanthemum/p/11722351.html

    https://xz.aliyun.com/t/3569#toc-0

    https://www.leavesongs.com/PENETRATION/client-session-security.html

    https://cizixs.com/2017/03/08/flask-insight-session/

  • 无参数RCE

    前言

    单独开一篇的原因是 我被这道题折磨了。。

    首先 我看不懂正则表达式 然后我去找资料学习

    学习正则时的网站

    https://www.jb51.net/tools/zhengze.html

    学好了看明白了这道题目的过滤条件

    然后我傻了。这我怎么操作??

    看了师傅的WP。 emm, 很好 无参RCE。

    所以 这篇博文出来了。

    好多师傅的博客写的很详细

  • 四月份web-1.0

    2020.04.01

    NCTF-Fake XML cookbook

    这道题目是校赛题目,有一说一,我当时没写出来。郁闷。

    整理知识点就是XXE 读取文件

    payload为:

    1
    2
    3
    4
    5
    6
    7
    <!DOCTYPE ANY[
    <!ENTITY test SYSTEM "file:///flag">
    ]>
    <user>
    <username>&test;</username>
    <password>123</password>
    </user>

    xxe-lib的原题 基础XXE吧。

    具体知识点看合天培训 ,那里很清楚。 主要就是读取文件赋值返回。

    ez_bypass

    考点:MD5 弱类型比较

    这题目就很容易了