分类 CTF 下的文章

python黑客zhishihezi(下)+ssrf 复习

Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......


从两道pop链分析题目审起

Background继续备战安洵杯iamthinking前置小知识点绕过parse_url才能unserialize只需要url///?payload=xxxxxxx即可然后就是一个tp6的链子了,遗憾的是我tp链子根本没走过,跟着这个先走一遍吧,老方法:定位__destruct()->跟着函数走->找可控点->找魔术方法谨记$this可不可控还要注意是否__wakeup设置初始化 lazySave=true跟进save函数关注这两个函数就需要满足上面的条件setA......


CISCN第一次参赛纪录 + 一个摸鱼做的国外CTF的一道题

Background跟着Birkenwald打了CISCN,也是人生中第一次有名额的国赛,记录下几道题easysqlburp 测试了下ban掉的东西很少,union 和一些常见的列名,想起了LCTF2017题目里面的一道题报错无列名注入获得列名参考了链接:https://www.secpulse.com/archives/65812.html我算取巧了,上来就尝试flag表,构造闭合' and((select flag from flag)) and '存在flag表没有flag列......


从一道经典题目浅谈使用Soap的SSRF/CRLF攻击

Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_S......


从详解Yii2反序列化链子浅谈框架链子的挖掘

BackgroundYii2算第一个自己分析过的MVC框架链子,所以打算写个详细点的分析过程,方便刚接触反序列化的师傅们看一看前置知识点我假设师傅们都已经明白序列化/反序列化的意义,那我们先从一道简单的意义上可称为链的题目来说说2020 MRCTF easypop我直接po出代码class Modifier { protected $var; public function append($value){ include($value); }......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1