刷题记录:[强网杯 2019]Upload】的更多相关文章

目录 刷题记录:[强网杯 2019]Upload 一.知识点 1.源码泄露 2.php反序列化 刷题记录:[强网杯 2019]Upload 题目复现链接:https://buuoj.cn/challenges 参考链接:2019 第三届强网杯 Web 部分 WriteUp + 复现环境 一.知识点 1.源码泄露 www.tar.gz 2.php反序列化 看起来文件很大,但是用phpstorm打开的话会发现默认打开的文件里有两个断点,其实是给的hint,指出了反序列化利用的地方.之后常规的反序列化…
目录 刷题记录:[De1CTF 2019]Giftbox && Comment 一.知识点 1.sql注入 && totp 2.RCE 3.源码泄露 4.敏感文件读取 刷题记录:[De1CTF 2019]Giftbox && Comment 题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF Web WriteUp BUUCTF平台 web writeup 第三弹 一.知识点 1.sql注入 && t…
目录 刷题记录:[DDCTF 2019]homebrew event loop 知识点 1.逻辑漏洞 2.flask session解密 总结 刷题记录:[DDCTF 2019]homebrew event loop 题目复现链接:https://buuoj.cn/challenges 参考链接:DDCTF2019-WRITEUP 知识点 1.逻辑漏洞 def trigger_event(event): session['log'].append(event) if len(session['l…
目录 刷题记录:[CISCN 2019 初赛]Love Math 思路一 思路二 总结 刷题记录:[CISCN 2019 初赛]Love Math 题目复现链接:https://buuoj.cn/challenges 参考链接:2019CISCN web题赛-JustSoSo;love_math(复现) 2019全国大学生信息安全竞赛ciscn-writeup(4web) CISCN2019Web WP 源码如下: <?php error_reporting(0); //听说你很喜欢数学,不知道…
目录 刷题记录:[ByteCTF 2019]EZCMS 一.知识点 1.源码泄露 2.MD5长度扩展攻击 3.php://filter绕过正则实现phar反序列化 刷题记录:[ByteCTF 2019]EZCMS 题目复现链接:https://buuoj.cn/challenges 参考链接:ByteCTF_2019&XNUCA_2019部分web题复现 一.知识点 1.源码泄露 访问www.zip获取源码 2.MD5长度扩展攻击 之前涉及过了 3.php://filter绕过正则实现phar反…
目录 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 一.涉及知识点 1.无数字字母shell 2.利用.htaccess上传文件 3.绕过open_basedir/disable_function的几种方法 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 题目复现链接:https://buuoj.cn/challenges 参考链接:SUCTF-2019 2019 SUCTF Web writeup 2019-SUCTF-web记录 一.涉及知识点 1.…
目录 刷题记录:[ASIS 2019]Unicorn shop 一.涉及知识点 1.Unicode安全问题 刷题记录:[ASIS 2019]Unicorn shop 题目复现链接:https://buuoj.cn/challenges 参考链接:https://github.com/hyperreality/ctf-writeups/tree/master/2019-asis 一.涉及知识点 1.Unicode安全问题 涉及的问题又是另一个新世界,先贴几个链接吧,我现在自己还讲不太清楚 浅谈Un…
目录 刷题记录:[SUCTF 2019]Pythonginx 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 2.Nginx重要文件位置 二.解题方法 刷题记录:[SUCTF 2019]Pythonginx 题目复现链接:https://buuoj.cn/challenges 参考链接:2019 SUCTF wp SUCTF_2019_部分复现 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 https://bugs…
目录 刷题记录:[SUCTF 2019]CheckIn 一.涉及知识点 1.利用.user.ini上传\隐藏后门 2.绕过exif_imagetype()的奇技淫巧 二.解题方法 刷题记录:[SUCTF 2019]CheckIn 题 目复现链接:https://buuoj.cn/challenges 参考链接:从SUCTF 2019 CheckIn 浅谈.user.ini的利用 一.涉及知识点 1.利用.user.ini上传\隐藏后门 参考链接:user.ini文件构成的PHP后门 条件: 1.…
目录 刷题记录:[SUCTF 2019]EasySQL 一.涉及知识点 1.堆叠注入 2.set sql_mode=PIPES_AS_CONCAT;将||视为字符串的连接操作符而非或运算符 3.没有过滤*的时候可以直接注入* 二.解题方法 刷题记录:[SUCTF 2019]EasySQL 题目复现链接:https://buuoj.cn/challenges 参考链接:SUCTF_2019_部分复现 一.涉及知识点 1.堆叠注入 2.set sql_mode=PIPES_AS_CONCAT;将||…
目录 刷题记录:[De1CTF 2019]SSRF Me 一.涉及知识点 1.MD5长度扩展攻击 2.Python 2.x - 2.7.16 urllib.fopen支持local_file导致LFI(CVE-2019-9948) 二.解题方法 三.总结 刷题记录:[De1CTF 2019]SSRF Me 题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF ssrf_me 的三种解法 浅析De1CTF 2019的两道web SSRF ME && S…
目录 刷题记录:[GWCTF 2019]枯燥的抽奖 知识点 php伪随机性 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接:https://buuoj.cn/challenges 参考链接:2018SWPUCTF-Web全详解 知识点 php伪随机性 如果mt_srand使用同一个seed,生成的随机数是可以爆破出seed的 https://www.openwall.com/php_mt_seed/ 这道题的应用场景中,字符串生成方式是 mt_srand($_SESSION['see…
提示:重点在这,可节省大部分时间 扫描后台 发现www.tar.gz备份文件. 这平台有429[太多请求限制]防护.dirsearch扫描一堆429.于是用了最笨的方法. 文件上传 先注册个账号 注册后登录,跳转到/upload 目录下 上传图片 但是无法利用,上传php文件 上传失败.尝试普通绕过.均失败. 源码审计 提前学下要涉及到的知识 1.两个魔术方法 __get() 比如一个类里面有私有变量.外界无法直接访问.那么用__get就可以间接访问. <?php class Person {…
0x00 知识点 代码审计,PHP 反序列化. 0x01 解题 先注册一个账号,再登陆 上传 简单测试一下: 只能上传能被正常查看的 png. F12看到文件上传路径 扫扫敏感文件 存在:/www.tar.gz 分析: https://www.ctfwp.com/articals/2019qiangwang.html#upload 先上传一个png图片马: 上传后根据图片路径修改poc: <?php namespace app\web\controller; class Profile { pu…
本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可 先列出所有数据库: 1';show databases;# 得到: array(1) { [0]=> string(11) "ctftraining" } array(1) { [0…
简介  原题复现:  考察知识点:python代码编写能力...  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 简介 页面提示有源码可以下载,直接拼接URL www.tar.gz 下载后发现一堆php 初步考虑就是有考察根脚本编写有关 打开代码发现这些 有get.pos 还有var_dump() 每个页面都有很多看WP说这是shell 因为很多都不能用所以要编写一个能检测利用的py v1.0版本(速度太慢) i…
$ 2019 $ 暑期刷题记录: $ POJ~1952~~BUY~LOW, BUY~LOWER: $ (复杂度优化) 题目大意:统计可重序列中最长上升子序列的方案数. 题目很直接的说明了所求为 $ LIS $ 的方案数 但是题目给出的元素是会重复的,结果需要去重 用 $ n^2 $ 的动态规划再另建数组记录方案可以秒杀 如果要优化复杂度就必须用求 $ LIS $ 的 $ nlogn $ 算法,其中树状数组符合要求 $ POJ~1934~~Trip: $ (方案输出) 题目大意:输出两个序列中最长…
[BUUCTF-Pwn]刷题记录1 力争从今天(2021.3.23)开始每日至少一道吧--在这里记录一些栈相关的题目. 最近更新(2021.5.8) 如果我的解题步骤中有不正确的理解或不恰当的表述,希望各位师傅在评论区不吝赐教!非常感谢! [OGeek2019]babyrop /dev/random和/dev/urandom是unix系统提供的产生随机数的设备,先产生一个随机数 输入放到buf里,然后与随机数比较,不等的话程序就结束了,于是将输入的第一个字母弄成'\0',以绕过strncmp 后…
目录 刷题记录:[XNUCA2019Qualifier]EasyPHP 解法一 1.error_log结合log_errors自定义错误日志 2.include_path设置包含路径 3.php_value zend.multibyte 1结合php_value zend.script_encoding "UTF-7"绕过尖括号<过滤 4.# \ 绕过.htaccess中多余字符 解法二 5..htaccess配置prce绕过正则匹配 解法三 刷题记录:[XNUCA2019Qua…
目录 刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System 知识点 1.padding-oracle attack 2.cbc字节翻转攻击 3.FFMpeg文件读取漏洞 总结 刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System 题目复现链接:https://buuoj.cn/challenges 参考链接:CISCN 2019 东北赛区 Day2 Web3 WriteUp Padding Oracle Attack 拖了一个星…
目录 刷题记录:[De1ctf] shell shell shell 一.知识点 1.源码泄露 2.正则表达式不完善导致sql注入 3.soapclient反序列化->ssrf 4.扫描内网 5.$file[count($file) - 1]和$ext = end($file)获取后缀名方式不同 6.绕过unlink 刷题记录:[De1ctf] shell shell shell 题目复现链接:https://buuoj.cn/challenges 参考链接:De1ctf - shell she…
目录 刷题记录:[0CTF 2016]piapiapia 一.涉及知识点 1.数组绕过正则及相关 2.改变序列化字符串长度导致反序列化漏洞 二.解题方法 刷题记录:[0CTF 2016]piapiapia 题目复现链接:https://buuoj.cn/challenges 参考链接:0CTF-2016-piapiapia 一.涉及知识点 1.数组绕过正则及相关 参考利用数组绕过问题小总结 md5(Array()) = null sha1(Array()) = null ereg(pattern…
PE刷题记录 PE60 / 20%dif 这道题比较坑爹. 所有可以相连的素数可以构成一张图,建出这张图,在其中找它的大小为5的团.注意上界的估算,大概在1W以内.1W内有1229个素数,处理出这些素数的关系,然后dfs这张图找出大小为5的团. /*** * @name Prime pair sets * @author zball * @algorithm Sieve for primes and dfs search for finding a set of primes */ #inclu…
leetcode刷题记录 两数之和 给定一个整数数组 nums 和一个目标值 target,请你在该数组中找出和为目标值的那 两个 整数,并返回他们的数组下标. 你可以假设每种输入只会对应一个答案.但是,你不能重复利用这个数组中同样的元素. 给定 nums = [2,7,11,15], target = 9 因为 nums[0] + nums[1] = 2 + 7 = 9 所以返回[0,1] 分析: 1.题目给出了一个整数数组和目标值,所以定义的函数就该传入这两个参数 2.不能重复使用数组中下标…
Leetcode刷题记录(python3) 顺序刷题 1~5 ---1.两数之和 ---2.两数相加 ---3. 无重复字符的最长子串 ---4.寻找两个有序数组的中位数 ---5.最长回文子串 6-10 ---6.Z 字形变换 ---7.整数反转 ---8.字符串转换整数 (atoi) ---9.回文数 ---10.正则表达式匹配…
目录 刷题记录:[HarekazeCTF2019]encode_and_encode 一.知识点 JSON转义字符绕过 php伪协议 刷题记录:[HarekazeCTF2019]encode_and_encode https://st98.github.io/diary/posts/2019-05-21-harekaze-ctf-2019.html#web-100-encode--encode 一.知识点 JSON转义字符绕过 \uXXXX可以在JSON中转义字符,例如A,\u0041等效 ph…
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一.知识点 1.伪协议文件读取 2.报错注入 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day1web5CyberPunk 一.知识点 1.伪协议文件读取 file=php://filter/convert.base64-encode/resource=ind…
目录 刷题记录:[FBCTF2019]Products Manager 一.知识点 1.基于约束的SQL注入攻击 刷题记录:[FBCTF2019]Products Manager 题目复现链接:https://buuoj.cn/challenges 参考链接:基于约束的SQL攻击 一.知识点 1.基于约束的SQL注入攻击 知道有这个东西就做出来了…
目录 刷题记录:[BUUCTF 2018]Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce 刷题记录:[BUUCTF 2018]Online Tool 题目复现链接:https://buuoj.cn/challenges 参考链接:BUUCTF 2018 Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce https://github.com/hongriSec/…
目录 刷题记录:[LCTF]bestphp's revenge 一.知识点 1.SoapClient触发反序列化导致ssrf 2.serialize_hander处理session方式不同导致session注入 3.crlf漏洞 二.解题思路 三.解题步骤 刷题记录:[LCTF]bestphp's revenge 题目复现链接:https://buuoj.cn/challenges 参考链接:https://xz.aliyun.com/t/3341#toc-22 从LCTF WEB签到题看PHP…