thinkphp5.0.14 反序列化利用链的审计和构造

最近一边划水一边看了点审计,看完了tp文档,然后今天大概审了下tp5.0.14的链子
不会放exp,只写挖掘的流程,会尽可能还原我踩得坑。不得不说框架的反序列化跟平时ctf做的那些不是一个级别的,5.0.x的链子貌似还是相对比较复杂的,按朋友的话是我上来就选了个最难的- -也确实审的有点自闭。简单写[……]

继续阅读

XCTF高校分享赛WP

不得不说我是真的菜的抠脚
把自己出来的和跟自己有关的题还有做了没做出来的写一下吧

nweb

注册那里有个110的注释,注册type为110之后登上去之后就可以访问flag.php
(不得不说0202年还玩这种睿智套路也是没谁了 当然这个题还不是最睿智的 这边建议easy_trick_gzmtu出题人[……]

继续阅读

一些总结

人在家里,刚下直播。最近出题外加打了很多比赛,随着这场直播结束,忙碌总算告一段落了。我不是一个喜欢写总结的人,但是接触安全也快要一年了,眼看要走上新的阶段了,我觉得是要总结一下的。

大概是去年的四月,我开始正式接触了ctf和渗透,当时打了国赛的线上和西湖论剑的线上,那时候我还是个什么都不会的菜[……]

继续阅读

V&N内部考核web wp

从12点到现在肝了十几个小时 总算是把web做完了
太菜了我 这几个题其实不该花这么久 随机应变的能力很有问题(可能也跟没睡够有关系
不过还是学到了很多东西 赵师傅出的题太强了
顺便膜一下114师傅 两个小时akweb 太顶了

CTFD

ctfd前几天的CVE

参考了这个文章

https://www[……]

继续阅读

ichunqiu公益赛第三天两道web的wp

为什么是两道呢 因为node不会

00×0 flaskapp

比较简单的ssti payload没记
反正就是用字符串拼接执行命令就能getflag了
最开始以为是要考pin码 还抱怨了一下没有动态靶机。。
结果这个过滤不太走心 直接就能rce了

00×1 easythink

tp6前一阵子爆出来[……]

继续阅读

i春秋公益赛出题笔记

00×0 前言

垃圾人出的垃圾题 给师傅们磕头了哐哐哐

00×1 出题思路

没啥思路 就是单纯感觉没人出过控制sql语句的pop链 感觉会比较有意思
不过光是pop链肯定拦不住各位赛棍 就随手又加了个字符逃逸
还有一点就是之前见过的逃逸都只逃逸了字符 我也想试试看能不能逃逸对象出来 事实证明 只要属[……]

继续阅读

PyCalX 1&2

眨眼间博客又好几天没写了..在家的日子真快
写两道好题8

PyCalX 1

题目就给了源码

#!/usr/bin/env python3
import cgi;
import sys
from html import escape

FLAG = open('/var/www/flag&#[......]

继续阅读

PaddingOracleAttack

先占坑 真鸡儿难 给爷看吐了要

看懂了 回来填坑了

00×0 CBC分组模式简介

简单写一下CBC加密和解密的过程
1.先把数据分成一个个等长的区块 也就是block
2.使用初始向量IV与第一个区块的数据进行异或运算,然后使用指定的加密算法进行加密得到第一块密文
3.使用第一块密文作为第二个IV[……]

继续阅读

php临时文件getshell

博客鸽了好多天了(数了下居然20天了
最近忙着出题 顺便补了点基础
正好今天空下来了 写一下刚刚学到的姿势(不如说是p神博客学习笔记

0x00 php临时文件简介

php在上传的时候会产生临时文件,也就是$_FILES[‘userfile’][‘tmp_name’]
在Linux环境中 没有指定up[……]

继续阅读