分类 CTF 下的文章


python黑客zhishihezi(下)+ssrf 复习

Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......


从两道pop链分析题目审起

Background继续备战安洵杯iamthinking前置小知识点绕过parse_url才能unserialize只需要url///?payload=xxxxxxx即可然后就是一个tp6的链子了,遗憾的是我tp链子根本没走过,跟着这个先走一遍吧,老方法:定位__destruct()->跟着函数走->找可控点->找魔术方法谨记$this可不可控还要注意是否__wakeup设置初始化 lazySave=true跟进save函数关注这两个函数就需要满足上面的条件setA......


CISCN第一次参赛纪录 + 一个摸鱼做的国外CTF的一道题

Background跟着Birkenwald打了CISCN,也是人生中第一次有名额的国赛,记录下几道题easysqlburp 测试了下ban掉的东西很少,union 和一些常见的列名,想起了LCTF2017题目里面的一道题报错无列名注入获得列名参考了链接:https://www.secpulse.com/archives/65812.html我算取巧了,上来就尝试flag表,构造闭合' and((select flag from flag)) and '存在flag表没有flag列......


从一道经典题目浅谈使用Soap的SSRF/CRLF攻击

Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_S......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1