置顶文章

# 2023/12/4 # [SWPUCTF 2022 新生赛] ez_1zpop # 反序列化,弱比较,php 代码审计。 <?phperror_reporting(0);class dxg{ function fmm() { return "nonono"; }}class lt{ public $impo='hi'; public $md51='weclome'; public $md52='to NSS';...

精选分类

文章列表

# easy_include 题目: <?phpfunction waf($path){ $path = str_replace(".","",$path); return preg_match("/^[a-z]+/",$path);}if(waf($_POST[1])){ include "file://".$_POST[1];}题目设置了一个 waf 函数,利用 str_replace 函数去除 $path...

# 文件包含漏洞 # 前言 目前 ctf 比赛也打过不少了,也遇到过不少知识点,知识广度是有的,但是这样一直前进下去,前期可能感觉没什么,越往后我越能发现一个弊端,就是知识太散了,散到如一盘沙砾,每次想要抓住只能抓住部分。 正好昨天打了以下 ctfshow 平台的元旦水友赛,第一道就是文件包含,在利用 file://localhost/etc/hosts...

在使用 hexo 部署博客常常遇到以下错误: fatal: unable to access 'https://github.com/xxx/autowrite.git/': OpenSSL SSL_read: Connection was reset, errno 10054或者 fatal: unable to access 'https://github.com/xxx/autowrite.git/':Failed to connect to github.com port 443: Timed outEmpty reply from server因为...

# 渗透测试常用专业术语 # 1. POC、EXP、Payload 与 Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功 exploit 之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ' shell 代码 ',是 Payload 的一种,由于其建立正向 / 反向...

# HTML # 基础 HTML 全称 HyperText Mark Language,也就是超文本标记语言,它不是一种编程语言,而是一种标记语言。 # 元素详解 标记语言是一套标记标签,而 html 使用标记标签来描述网页,通常是成对出现且由尖括号包围的关键词,比如 <html></html>,而标签里面可以嵌套内容,开始标签、结束标签与内容相结合,便是一个完整的元素。 以下便是一个元素的示例: <p>My cat is very...

# cat 命令 cat(英文全拼:concatenate)命令用于连接文件并打印到标准输出设备上。 # 使用权限 所有使用者 # 语法格式 cat [-AbeEnstTuv] [--help] [--version] fileName# 参数说明: -n 或 --number:由 1 开始对所有输出的行数编号。 -b 或 --number-nonblank:和 -n 相似,只不过对于空白行不编号。 -s 或 --squeeze-blank:当遇到有连续两行以上的空白行,就代换为一行的空白行。 -v 或 --show-nonprinting:使用 ^ 和 M- 符号,除了 LFD 和 TAB...

# web # [WEEK1]babyRCE 题目: <?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) { system($rce);...

# Web # 源码!启动! 进入后是一个精美的界面,题目提示查看源码,查看源代码试试,右键发现被禁用。 不过没关系,可以 ctrl+u 查看源码,除此之外还可以在 url 前端添加 'view-source:', 或者 F12 打开开发者工具来查看源码,还有一种就是把网页的 javascript 功能给禁了。 # webshell...

# 签到 下载好文件打开后是一大堆空格,把第一行当成字符 'f',空格数目加减当成 ascii 码加减,在第一行基础上得到后续字符: flag # express fs 题目描述:获取 flag 进入题目是个精美的界面 # Welcome to MeiYa Pico CTF ! 点击 start exploring, 进入一个空白界面,但是发现导航栏已经变了: http://8.130.116.26:12180/?file=check.html 题目是 express web 框架,那就深入 node 的 fs 中去探索。 发送 get 请求查询...

# Misc # CyberChef's Secret Sign in!!! 下载压缩文件,解压后得到: 来签到吧!下面这个就是 flag,不过它看起来好像怪怪的:-) M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA= 这里可以直接使用 ciphey 来进行解密。 具体安装方法可以参考这篇文章: CTF-Crypto 必备自动解密神器 python-Ciphey(详细安装介绍) 或者使用 cyberchef 中的 magic 来解决: CyberChef...