从一道经典题目浅谈使用Soap的SSRF/CRLF攻击
Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_S......

虎符线下的awdplus题目
Backgroundr牛去打把题分享出来了,后来发现居然上buu了,就不本地搭建了,直接上去看看,正好马上也要打awdplus了,练练手easyflask经典的题目#!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask import Flask, request, render_template, session app = Flask(__name__) # ad......

从详解Yii2反序列化链子浅谈框架链子的挖掘
BackgroundYii2算第一个自己分析过的MVC框架链子,所以打算写个详细点的分析过程,方便刚接触反序列化的师傅们看一看前置知识点我假设师傅们都已经明白序列化/反序列化的意义,那我们先从一道简单的意义上可称为链的题目来说说2020 MRCTF easypop我直接po出代码class Modifier { protected $var; public function append($value){ include($value); }......

San DiegoCTF 2021 2 web writeups &&Pentest lab from zhishihezi
Background打津门红帽的时候发现有一个国外的比赛就报了名,简单看了看题感觉有趣新颖,后来就没怎么细看,所以比赛结束结合offical writeups 我来写一下我的收获gets-requestnodejs题目,po 代码const spawn = require('child_process').spawn; const express = require('express'); const PORT = process.env.PORT || 8080; const a......

日常/吐槽/
20210509 周日打了红帽和津门,web题目一如既往的分少,挺离谱的自己红帽的web2 蚁剑插件也拉垮,写shell时候忘了转义美元符号,链子也没好好审过,感觉还是语言功底差的一批,今天的目标是 Yii框架的链子全过一遍 然后再看一会php+react全栈开发吐槽一下web附件,web附件咋作弊?就别用token名字的压缩包了,还要自己改 烦死了20210510 下雨是真冷,博客文章+1 写了点wp和zhishihezi的一点东西,现在晚上10点多了 ,帮女朋友下了sqlserv......

做你自己,然后承受你为换取个性而付出的代价


© 2025 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1