梦~醒🥝
命令执行过滤关键字
过滤关键字 反斜杠绕过 ca\t y1n\g.php 两个单引号绕过 cat y1''ng.php base64编码绕过 echo “base64编码” | base64 -d | bash hex编码绕过 echo "hex编码" | xxd -r -p | bash 用[ ]进行匹配 cat y1[n]g.php 用* 匹配任意 cat y1n* 用?匹配任意 cat y1n? 用{ }匹配范围 cat y1{a..z}g.php 变量 $a=fl;$b=ag;cat $a$b.php 拼接绕过 ‘fl’.'ag' 括号绕过 (sy.(st).em)(ls); 除了上述方式,还可以用字符串拼接的方式绕过。 python字符串拼接: 1.+ eg: ‘a’+‘b’ 输出:‘ab’ 2.贴贴 eg: ‘a’‘b’ 输出:‘ab’ PHP拼接: . eg: ‘a’.‘b’ 输出:‘ab’ 解释内联执行:将前一个执行结果作为后一个执行的参数。 过滤所有字母和数字: 1.位运算-异或(见脚 ...
HUBU新星杯wp
[TOC] web Robots Leak 考点:git泄露 开启题目 先扫目录 git泄露,直接拉取git到本地,然后有个.git文件 进入到文件里,查看日志 找到关键词flag,查看一下内容 拿到一半flag。 查看一下其他日志内容,都没什么营养,然后看看有没有文件,用git stash pop 发现拉取了一个.flag.exe,查看得到下一半 合起来就是全部flag HUBUCTF{431332b1-e91f-4437-9036-b9059539886f} ez-http 考点:http基础 http基础,按要求一步一步来,建议抓包放进重放器里面,方便 剩下的就是改referrer,添加一个ip(网上搜一下,多试),然后改cookie等等。(不截图了) Random_Door 考点:python脚本,php伪协议 打开网站 嗯,好,满天星,写个脚本挨着读 1234567891011121314151617181920212223import requestsimport timebase_url = ...
HUBUCTF-2022-新生赛-wp
checkin 考点:反序列化,弱比较,php 123456789101112131415<?phpshow_source(__FILE__);$username = "this_is_secret"; $password = "this_is_not_known_to_you"; include("flag.php");//here I changed those two $info = isset($_GET['info'])? $_GET['info']: "" ;$data_unserialize = unserialize($info);if ($data_unserialize['username']==$username&&$data_unserialize['password']==$password){ echo $flag;}else{ ...
CTFHub技能树-XSS
反射型 打开网站 反射型,直接使用xss平台,将生成的地址传入第一个空 然后将url代码传入第二个空就行 flag=ctfhub{a51bb55f89d068a011466d62} 存储型 打开网站,依然像上面的步骤一样。 区别于前面反射型xss的是,他建立恶意连接是在于每一次都要发送含恶意代码,而这个存储xss不需要,一旦发送过一次,以后每次访问它时,都会含有恶意代码 flag=ctfhub{1cef0cbbc0bb33244d4a5c76} DOM反射 查看源码位置 需要闭合前面的 ’ ,所以只需要在xss注入时前面加上’; ,然后把后面的’;注释掉。 由于前面没有东西了,所以 1</script><script src= > 其余步骤一样 flag=ctfhub{aebf8f6244f0ad340612cc6e} 过滤空格 步骤一样,空格可以用[/]或者/**/代替 flag=ctfhub{9830f9e82cfbc1e77a1d0dae} 过滤关键词 先用探针试试 1<script>alert(/xss/)</ ...
XSS在线平台使用
前言:由于自己搭建的xss平台需要服务器才能获取其他网络的cookie,所以无法接收赛题的cookie,最简便的方法还是使用在线平台,虽然可能有一定风险,以后买服务器了再搭建自己的吧 登录后,直接创建项目就行 传入的地址如下: 然后就能在平台上接受到了
mb_strpos与mb_substr错位索引
mb_strpos与mb_substr错位索引 1234567891011121314152. mb_substr和mb_strpos函数漏洞mb_strpos() 和 mb_substr() 是 PHP 中用于处理多字节字符的函数,专门用于处理 UTF-8 或其他多字节编码的字符串。(1)mb_strpos: 用于查找一个字符串在另一个字符串中第一次出现的位置(索引),返回结果是该子字符串第一次出现的位置(索引)。mb_strpos(string $haystack, string $needle, int $offset = 0, string $encoding = null): int|false $haystack:要在其中搜索子字符串的源字符串。 $needle:要搜索的子字符串。 $offset(可选):从哪个位置开始搜索,默认为 0。 $encoding(可选):要使用的字符编码,默认为内部字符编码。(2)mb_substr: 用于获取一个字符串的子串,返回结果是指定位置和长度的子字符串。mb_substr(string $string, int ...
随机数种子爆破
在PHP中,变量以$符号开头,后面拼接变量名。上述代码的基本 含义是:从$str变量中随机取32次字符(字符可重复),并拼接成字符 串,最后将该字符串赋值给变量$password。执行代码后会输出 $password变量的前10个字节,此时通过POST请求传递password参数到 服务端,如果password参数的值与$password变量的值完全相等,那么 就会输出flag。 理论上,如果选取字符的时候是完全随机的,那么几乎不可能出现 password参数值与$password变量值相等的情况(概率极低)。但由于 代码中使用mt_rand()函数来生成随机数,因此如果可以得知该函数生 成的一段随机数序列,就可以通过工具爆破出其选取的随机数种子 (该种子由$_Session[‘seed’]变量生成),从而预测之后的所有随机数序 列。在这里,我们使用php_mt_seed工具来爆破随机数种子。该工具的 下载地址为:https://www.openwall.com/php_mt_seed/php_mt_seed- 4.0.tar.gz 访问题目页面,可得到前10个字节的随机字符,将输 ...
tp漏洞
一-识别tp框架(指纹) 1.1 ioc判断 /favicon.ico 1.2报错 或者 /index.php/index/index/1 1.3错误传参 1.4特殊指纹出现logo /?c=4e5e5d7364f443e28fbf0d3ae744a59a /4e5e5d7364f443e28fbf0d3ae744a59a p3.1和3.2版本 4e5e5d7364f443e28fbf0d3ae744a59a-index.html 1.5 body特征 body里有"十年磨一剑" 或者"ThinkPHP" 1.6插件 二、利用方法 数据通过竖线分开, 前面为参数, 后面为函数。例如: 12/?cacheTime=0&isCache=ls|system /index.php/?cacheTime=0&isCache=ls|system #上面不行就换下面 根据 thinkphp 的路由规则: 12345由于ThinkPHP存在两种路由规则,如下所示http://serverName/index.php/模块/控 ...
parse_url函数
parse_url函数 作用:parse_url — 解析 URL,返回其组成部分 mixed parse_url ( string $url [, int $component = -1 ] ) 本函数解析一个 URL 并返回一个关联数组,包含在 URL 中出现的各种组成部分。 参数: url:要解析的 URL。无效字符将使用 _ 来替换。 component: 指定 PHP_URL_SCHEME、 PHP_URL_HOST、 PHP_URL_PORT、 PHP_URL_USER、 PHP_URL_PASS、 PHP_URL_PATH、PHP_URL_QUERY 或 PHP_URL_FRAGMENT 的其中一个来获取 URL 中指定的部分的 string。 (除了指定为PHP_URL_PORT 后,将返回一个 integer 的值)。 对严重不合格的 URL,parse_url() 可能会返回 FALSE (CTF常用 返回值False 用于逃逸判断) 1234567891011121314151617DEMO<?php$url = 'http://username: ...
深入理解 JavaScript Prototype 污染攻击
1、prototype和__proto__分别是什么? JavaScript中,我们如果要定义一个类,需要以定义“构造函数”的方式来定义: 12345function Foo() { this.bar = 1}new Foo() Foo函数的内容,就是Foo类的构造函数,而this.bar就是Foo类的一个属性。 为了简化编写JavaScript代码,ECMAScript 6后增加了class语法,但class其实只是一个语法糖。 一个类必然有一些方法,类似属性this.bar,我们也可以将方法定义在构造函数内部: 12345678function Foo() { this.bar = 1 this.show = function() { console.log(this.bar) }}(new Foo()).show() 但这样写有一个问题,就是每当我们新建一个Foo对象时,this.show = function...就会执行一次,这个show方法实际上是绑定在对象上的,而不是绑定 ...
docker保存和打包镜像
docker保存和打包镜像 作用:在现在容器镜像上保存镜像进行打包,在另一台服务上使用;或现有的容器安装了一些库,配置了开发环境,需要保存下载,下次加载后直接使用。 1.1 首先查看下现有容器镜像(目的是查询需要保存镜像的ID) 1docker ps -a 1.2 接下来用commit参数进行保存镜像(精简版) 1docker commit 7ca736d99653 yolov5:v6.2 其中,7ca736d99653 是需要保存镜像的ID,刚才用docker ps -a 查询到的。 打包tar 使用save参数进行打包,格式如:docker save -o tar文件名称 镜像REPOSITORY:TAG 1docker save -o yolov5-v6.2.tar yolov5:v6.2 其中yolov5:v6.2 是需要保存镜像的REPOSITORY、和TAG;也是上面保存的镜像名称。
第八届强网杯青少赛wp
[TOC] misc 签到漫画 每个漫画的最后一张都是二维码的一部分,全部保存,然后拼在一起,扫描二维码出flag.。 flag{youthful_and_upward} whitepic 考点:gif图像 下载文件,没有后缀名,能用010editor打开 根据文件头GIF89a,可以看出是个gif文件。直接使用gifsplitter分离帧数,在其中一帧找到flag 问卷 你懂的 web ezGetFlag 考点:http请求方式 点击10次会出现提示 直接抓包,修改请求方式,把GET改成POST就行了。 flag{4efb5300-7885-40a9-bf2a-31bbd8ebef86} ezFindShell 考点:代码审计 这题是赛后复现,所以可能不全 首先拿到一堆php文件,用seay审计 非常相似,当时比赛没找到漏洞,现在复现,全局搜索一下post 发现可用漏洞 array_filter() 函数用回调函数过滤数组中的元素。 该函数把输入数组中的每个键值传给回调函数。如果回调函数返回 true,则把输入数组中的当 ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面