自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初 · mochu7

一直向前,一直向上

  • 博客(439)
  • 论坛 (1)
  • 收藏
  • 关注

原创 关于我&友情链接

关于我&友情链接

2020-04-08 09:41:46 4304 7

原创 BZMCTF:流量监控平台

http://www.bmzclub.cn/challenges#%E6%B5%81%E9%87%8F%E7%9B%91%E6%8E%A7%E5%B9%B3%E5%8F%B0通过枚举可知存在admin用户,当uname=admin时,发现提示密码错误,当uname!=admin时提示用户名错误。另外存在过滤SQL关键字符简单fuzz一下过滤了哪些字符首先注释无法使用,可以通过构造字符闭合来绕过空格及内联注释也无法使用,可以利用()绕过and、or、&、|都被过滤,可以使

2021-05-01 23:01:47 196 2

原创 BMZCTF:just_play

http://www.bmzclub.cn/challenges#just_play打开是个小游戏,保存源码本地修改参数赢得比赛后发现没啥信息。继续观察发现http://www.bmzclub.cn:20351/js/[ahxinb]{2}ctf[0-9]{2}.js使用Python简单爆破下这个正则的所有匹配项from requests import *#http://www.bmzclub.cn:20351/js/[ahxinb]{2}ctf[0-9]{2}.jsurl = 'h

2021-05-01 00:09:44 72

原创 BMZCTF:baby_sql

http://www.bmzclub.cn/challenges#baby_sql简单的SQL注入,过滤了一些关键字符,但是过滤进制都是直接替换为空。有机可趁,直接双写绕过/check.php?username=mochu7'oorrder/**/bbyy/**/4%23&password=mochu7/check.php?username=mochu7'uniunionon/**/selselectect/**/1,2,3%23&password=mochu7/chec

2021-04-30 17:53:45 35

原创 BMZCTF:e

http://www.bmzclub.cn/challenges#e题目名称是e,站点功能字符串的搜索和替换,可以使用正则语法,很容易联想到preg_replace()+/e的代码执行

2021-04-30 16:57:40 22

原创 BMZCTF:upload-double

http://www.bmzclub.cn/challenges#upload-double/inc.php?inc=upload.php疑似存在文件包含,文件上传后缀被控制的无法绕过,上传图片马然后,尝试包含图片马成功包含了,但是好像执行并没有效果下载上传到服务器上的图片,发现木马的内容不见了,判断这里应该是对上传的图片进行了二次渲染,木马内容被渲染后去除了要使图片马有效,就得将木马内容写在不会被二次渲染的区域,搜索引擎找到个脚本可以将木马内容放在不会被渲染的区域,并且能够成功上传&

2021-04-30 13:26:42 26

原创 BMZCTF:sqlii

http://www.bmzclub.cn/challenges#sqlii回显了User-Agent、IP、uname数据,猜测讲这些数据插入了数据库然后查询返回,结合上图别打头,猜测就是User-Agent注入User-Agent: 'order by 5#很明显存在注入,接着就是fuzz,测试的过程中发现过滤了selectdeletedropinsertalterwhereprepareset.......并且发现存在堆叠注入User-Agent: ';sho

2021-04-28 23:23:39 47

原创 BMZCTF:凯撒也喜欢二进制

http://www.bmzclub.cn/challenges#%E5%87%AF%E6%92%92%E4%B9%9F%E5%96%9C%E6%AC%A2%E4%BA%8C%E8%BF%9B%E5%88%B6cipher.txt8为二进制一组,发现最后一组少了一位,在二进制数据前加一个0,然后Python简单处理with open('cipher.txt') as f: f = f.read() for i in range(0,len(f),8): prin

2021-04-28 16:39:11 43 1

原创 BMZCTF:pimps

http://www.bmzclub.cn/challenges#pimps疑似文件包含点,尝试伪协议读取源码/?op=php://filter/convert.base64-encode/resource=indexindex.php<?phperror_reporting(0);define('FROM_INDEX', 1);$op = empty($_GET['op']) ? 'home' : $_GET['op'];if(!is_string($op) || pr

2021-04-27 20:41:05 30

原创 BMZCTF:个人所得税

http://www.bmzclub.cn/challenges#%E4%B8%AA%E4%BA%BA%E6%89%80%E5%BE%97%E7%A8%8E很明显是SSTI,但是{{''.__class__.__mro__[1].__subclasses__()}}没有成功返回所有子类猜测()被过滤了,但是并不是检测到过滤字符就die,而是像是被替换为了空。所以利用双写试试{{''.__class__.__mro__[1].__subclasses__(())}}直接找os._wrap

2021-04-27 00:13:48 126 3

原创 BMZCTF:Blog

http://www.bmzclub.cn/challenges#Blog目录扫描扫到一个www.rar,查看源码发现./www/key/key.php存在代码执行很简单的绕过,直接参考我的这篇文章:浅谈PHP代码执行中出现过滤限制的绕过执行方法/key/key.php?c=(sys.tem)("ls -lha /;cat /fla*");...

2021-04-26 16:48:35 32

原创 BMZCTF:SimpleCalculator

http://www.bmzclub.cn/challenges#SimpleCalculator测试了下发现除数学相关的一些关键字之外,其他的字母都会被过滤。长度限制80。异或、取反都可以执行,猜测这里最后使用的eval()对经过过滤字符进行了代码执行,代码执行的绕过在我之前的博客讲过:浅谈PHP代码执行中出现过滤限制的绕过执行方法这里利用取反绕过即可PS C:\Users\Administrator> php -r "var_dump(urlencode(~'phpinfo'));"

2021-04-26 15:26:37 55 1

原创 BMZCTF:Bestphp

http://www.bmzclub.cn/challenges#Bestphpindex.php<?php highlight_file(__FILE__); error_reporting(0); ini_set('open_basedir', '/var/www/html:/tmp'); $file = 'function.php'; $func = isset($_GET['function'])?$_GET['function']:'filte

2021-04-25 15:15:47 43

原创 BMZCTF:zonghe

http://www.bmzclub.cn/challenges#zonghe看到这个,直接尝试可不可以伪协议读取本地文件/file.php?file=php://filter/convert.base64-encode/resource=/etc/passwd/file.php?file=php://filter/convert.base64-encode/resource=/flag>>> from base64 import *>>> b64

2021-04-25 09:44:31 21

原创 BMZCTF:up

http://www.bmzclub.cn/challenges#up什么也没有目录扫描一下访问upload.html,发现文件上传点上传之后会返回上传文件的一些信息访问upload/1.jpg,发现jpg直接被当作php来解析了直接上传图片马

2021-04-25 09:05:56 15

原创 BUUCTF:[De1CTF 2019]SSRF Me

https://buuoj.cn/challenges#[De1CTF%202019]SSRF%20Me源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencodi

2021-04-24 09:54:12 41

原创 BUUCTF:[网鼎杯 2020 朱雀组]phpweb

https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E6%9C%B1%E9%9B%80%E7%BB%84]phpweb每隔5s会自动刷新,抓包发现每次刷新,传递了两个POST参数func和pPS C:\Users\Administrator\Downloads> php -r "var_dump(date('Y-m-d h:i:s a'));"Command line code:1:string(22)

2021-04-23 16:39:28 59

原创 BUUCTF:[羊城杯 2020]signin

https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]signinsignin.txtBCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFHToy Cipher: https://eprint.iacr.org/2020/301.pdf先将密文四个一组对照第二张表转换,简单Pytho

2021-04-23 15:04:19 51 1

原创 BUUCTF:[安洵杯 2019]easy_web

https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_webTXpVek5UTTFNbVUzTURabE5qYz0经过base64decode->base64decode->hexdecode得到555.png解码编码脚本或者自己利用在线工具编码也行from binascii import *from base64 import *def decode(param): res = b64

2021-04-23 09:34:08 53

转载 BUUCTF:[b01lers2020]image_adjustments

https://buuoj.cn/challenges#[b01lers2020]image_adjustmentshttps://github.com/b01lers/b01lers-ctf-2020/tree/master/misc/image_adjustmentsadjust.py#!/usr/bin/env python3from PIL import Imagefrom random import randintimport sysf = './flag.png'im

2021-04-21 23:49:28 32

原创 BUUCTF:[BJDCTF2020]ZJCTF,不过如此

https://buuoj.cn/challenges#[BJDCTF2020]ZJCTF%EF%BC%8C%E4%B8%8D%E8%BF%87%E5%A6%82%E6%AD%A4<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "

2021-04-19 16:13:08 66

原创 BUUCTF:[BSidesSF2019]bWF0cnlvc2hrYQ==

https://buuoj.cn/challenges#[BSidesSF2019]bWF0cnlvc2hrYQ题目名字解码是:matryoshka(俄罗斯套娃)下载下来的附件是一个eml文件EML格式是微软公司为Outlook和Outlook Express开发的文件格式。EML文件是将邮件归档后生成的文件,保留着原来的HTML格式和标题。大多数邮件客户端都支持EML格式,但是如果你没有安装邮件客户端,或者你使用的是移动设备,那么你可以用其它方法打开EML格式的文件。Outlook预览下

2021-04-19 14:51:27 30

原创 BUUCTF:[BJDCTF2020]The mystery of ip

https://buuoj.cn/challenges#[BJDCTF2020]The%20mystery%20of%20ip回显了IP,在hint.php有提示Do you know why i know your ip?尝试修改X-Forwarded-For猜测这里可能是SSTI,输入{{7*7}}确定了是SSTI,尝试{{config}}看报错发现这里应该是PHP的一种比较老的引擎Smarty查看版本{$smarty.version}版本是:3.1.34-dev-7查

2021-04-18 18:44:43 42

原创 BUUCTF:[*CTF2019]babyflash

https://buuoj.cn/challenges#[*CTF2019]babyflash附件是一个flash.swf文件,需要用一个叫JPEXS Free Flash Decompiler反编译JPEXS Free Flash Decompiler:https://github.com/jindrapetrik/jpexs-decompiler/releases得到441张图片以及一个MP3音频文件MP3文件用Audacity查看频谱图得到一部分flag,接着看441张图片,应该

2021-04-18 16:44:12 32

原创 BMZCTF:simple_pop

http://bmzclub.cn/challenges#simple_pop <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the beijing")){ echo "<br><h1>".file_get

2021-04-17 23:19:32 55

原创 2021数字中国创新大赛虎符网络安全赛-Writeup

文章目录Web签到unsetme“慢慢做”管理系统Misc你会日志分析吗sectrafficWeb签到http://cn-sec.com/archives/313267.htmlUser-Agentt: zerodiumsystem("cat /flag");unsetme这题先放着/?a=:[]);eval($_GET[1]);//&1=system(%27cat%20/flag%27);“慢慢做”管理系统根据题目提示,这里第一步登录应该利用一些字符串被md5

2021-04-04 01:20:19 2850 7

原创 2021红明谷杯数据安全大赛技能场景赛-Writeup

文章目录Webwrite_shellhappysqleasytpjavawebMisc签到InputMonitor我的心是冰冰的歪比歪比babytraffic后续题目知道怎么做了,跟进复现会把wp补上Webwrite_shell第一步主要考察PHP代码执行,第一步先写个phpinfo()看下情况。利用php的一种短标签可以绕过分号,然后拼接一下绕过php字样。/?action=upload&data=<?=(p.hpinfo)()?>沙盒路径?action=pwd

2021-04-03 01:47:03 4523 5

原创 弹唱吉他谱收集

热爱可抵岁月漫长

2021-03-29 14:06:33 178

原创 2021-DASCTF-三月赛-Writeup

文章目录WEBMISC签到简单的png隐写雾都孤儿小田的秘密Ascii_art问卷调查和团队的师傅们组队拿了个第十,师傅们带飞,我就是团队的MVP(Most Vegetable People)WEB等复现环境出来了再写MISC签到公众号语音识别:异世相遇!尽享美味!安恒赛高!见笑了,偶四南方银,藕的普通话不镖准哈哈哈~DASCTF{welcome_to_march_dasctf}简单的png隐写一开始以为hint.png是伪加密,flag.jpg是真加密,结果后

2021-03-29 11:53:30 1290 12

原创 BUUCTF:[GXYCTF2019]BabyUpload

https://buuoj.cn/challenges#[GXYCTF2019]BabyUpload有几个上传限制,一起来看一下1、后缀名不能有ph!对于文件后缀名的限制,无法绕过这里2、上传类型也太露骨了吧!对Content-Type的限制,修改为image/jpeg即可绕过3、诶,别蒙我啊,这标志明显还是php啊对上传文件的内容进行了检测,不能含有<?,这里的PHP版本为:PHP/5.6.23,可以使用<script language="php">eval($_POS

2021-03-24 23:11:33 172

原创 谈一谈PHP中关于非法参数名传参问题

在CTF中有些时候GET、POST等方法传参中参数名可能存在一些非法字符导致传参问题。下面讲述的也算是CTF比赛中常见的一种Trick注意:这种Trick只能在PHP版本小于8时有效,当PHP版本大于等于8并不会出现这种转换错误在PHP官方文档中有解释当变量名中出现点和空格时,PHP的处理方式https://www.php.net/manual/zh/language.variables.external.php这里的参数名为:$_REQUEST['mo chu.']参数名中含有空格和点.

2021-03-21 18:52:17 290 4

原创 浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题

前言:自从MD5被破坏以来已经过去了10年,但是它仍然经常在Web应用程序被使用。特别是PHP程序(也许是因为它后面有一个功能?)再次打破它来证明这一点!源码如下<?phpif (isset($_GET['src'])) highlight_file(__FILE__) and die();if (isset($_GET['md5'])){ $md5=$_GET['md5']; if ($md5==md5($md5)) echo "Wonderbu.

2021-03-11 23:44:39 264 3

原创 记一次关于Python3中补高的方法

在使用Python处理一些数据的时候经常会用到补高这个操作,例如二进制的补高,十六进制的补高对字符类型的数据进行补高Python3 zfill()方法:描述:zfill()方法返回指定长度的字符串,原字符串右对齐,前面填充0。语法:str.zfill(width),str必须是字符类型,width指定字符串的长度。原字符串右对齐,前面填充0。返回值:返回指定长度的字符串对数字类型的数据进行补高%c 格式化字符及其ASCII码%s 格式化字符串%d .

2021-03-07 17:16:01 129 1

原创 BUUCTF:一路到底

https://buuoj.cn/challenges#%E4%B8%80%E8%B7%AF%E5%88%B0%E5%BA%95每个txt的关键点是前面的数字第一个txt文件内容中的数字是20555转换为十六进制发现是504b,再看看这个txt给的下一个文件内容寻找提示找到第二个txt中的数字是772转换为十六进制为304,这里应该还需要十六进制补高的,也就是0304。504b0304是zip的十六进制文件头,利用py脚本按照给的提示依次取出所有的数字,转换为十六进制再以字节流的形式写入

2021-03-07 14:24:17 175

原创 BMZCTF:听说最近thinkphp很火?

http://bmzclub.cn/challenges#%E5%90%AC%E8%AF%B4%E6%9C%80%E8%BF%91thinkphp%E5%BE%88%E7%81%AB%EF%BC%9F既然是ThinkPHP,直接用TPScan扫一下看看有没有可以直接利用的漏洞TPScan项目地址

2021-02-09 20:55:29 224 1

原创 BMZCTF:insomniteaser_2019_l33t_hoster

http://bmzclub.cn/challenges#insomniteaser_2019_l33t_hoster文件上传,/?source回显源码<?phpif (isset($_GET["source"])) die(highlight_file(__FILE__));session_start();if (!isset($_SESSION["home"])) { $_SESSION["home"] = bin2hex(random_bytes(20));

2021-02-09 19:22:24 69

原创 BMZCTF:easy_exec

http://bmzclub.cn/challenges#easy_exec查看源码也没发现什么,尝试目录扫描发现有个index.html,访问查看源码,发现de.php这题我看搞不懂搞两个正则匹配在这干啥,又没有起到过滤作用,直接双引号闭合,然后执行命令?comm1=/flag";cat /flag;"&comm2=/etc/passwd...

2021-02-07 15:14:31 120

原创 BMZCTF:CISCN_2019_WEB_1

http://bmzclub.cn/challenges#CISCN_2019_WEB_1先熟悉下业务功能,注册登录之后,有个上传文件的地方,然后可以下载或者删除上传的文件题目这里没有提供源码,自己网上找一下2019CISCN华北赛区Day1的web题源码地址:CISCN-2019-Northern-China-Web文件上传这里并没有看到可以绕过白名单上传shell的方法审计源码,发现一个file_get_contents()//class.phpclass File { p

2021-02-07 02:36:08 92

原创 BMZCTF:TCTF2019_Wallbreaker_Easy

http://bmzclub.cn/challenges#TCTF2019_Wallbreaker_Easy预留了后门,但是有disable_functions限制直接尝试利用蚁剑绕过disable_functions的插件,选择PHP7_GC_UAF模式成功绕过,可以执行命令

2021-02-06 12:53:53 63

原创 BMZCTF:0ctf_2016_unserialize

http://bmzclub.cn/challenges#0ctf_2016_unserialize网站根目录下www.zip有源码,看一些关键代码update.php<?php require_once('class.php'); if($_SESSION['username'] == null) { die('Login First'); } if($_POST['phone'] && $_POST['email'] && $_POST['

2021-02-04 21:47:44 96 1

空空如也

请问CSDN能够添加友链吗?

发表于 2020-03-18 最后回复 2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除