刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF WEB 高手区 ics-06 WriteUp

ics-06题目:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。解题:尝试各种sql注入测不出来最后使用bp跑id,跑到2333的时候出现了不一样的结果,flag就在里面。cyberpeace{e9ff87a0a611d39f7e8031b220329603}

攻防世界 XCTF WEB 高手区 ics-05 WriteUp

ics-05题目:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统。解题:题目提示是在设备维护中心页面有漏洞,点击左侧菜单进入。没有发现什么,无意间点到了左上角的云平台设备维护中心链接,发现可能有文件包含漏洞测试/etc/passwd,发现可以读取然后读取一下index的源码看看,使用 php://filter/convert.base64-encode/resource=index.php 转base64读取base64解码后,代码如下:<?php error_reportin

攻防世界 XCTF WEB 高手区 Cat WriteUp

Cat题目:抓住那只猫解题:第一次是看writeup做的,第二次再做还是不会。。又看了一次writeup。输入百度,无反应输入127.0.0.1,有反应fuzz测试爆出了源码看到数据库文件,读取一下,读取的写法是看writeup知道的,利用curl @后面加文件路径可以读文件,硬记然后搜索ctf ,得到flagWHCTF{yoooo_Such_A_G00D_@}

攻防世界 XCTF WEB 新手区 WriteUp

view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:右键不能查看源代码,按F12可以查看cyberpeace{89d32354e6376ff12dd808a69d7558ac}get_post题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量解题:按题目要求提交就好了。cyberpeace{a6ff180114397a553c4

PHP中进制之间的互相转换

常见的进制:二进制      binary        ----->  bin八进制      octal          ----->  oct十进制      decimal      ----->  dec十六进制   hexadecimal     ----->  hex php提供了几常见进制之间转换的函数二进

BUGKU CTF 代码审计 Writeup 1

extract变量覆盖题目:http://123.206.87.240:9009/1.php<?php $flag = 'xxx'; extract($_GET); if (isset($shiyan)) {     $content = trim(file_get_contents($flag));     if 

[RoarCTF 2019]Easy Calc Writeup

打开题目后是一个计算器他的计算接口是calc.php,直接访问能看到源码可以看到他过滤了一些特殊字符,但是不光这些字符,测试发现有waf,很多字符发送过去直接返回403。看了writeup发现是利用http走私漏洞绕过waf。原理可以看 https://paper.seebug.org/1048/ 这篇文章。php $_request 相同字段名优先接收post参数,所以我们发一个post请求,附带两个Content-Length,并带一个post参数 一个get参数,因为禁

Python中JSON格式与字符串转换

1. 字符串转为JSON源代码:import json str = ''' [{     "name": "Tom",     "gender": "male" }, {     "name

宽字节注入与sqlmap进阶

宽字节注入这里的话,先上例题http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1 来自南邮CTF 挺典型的一道宽字节注入的题目。之前在笔记中写过为啥宽字节成立。这里解释一下宽字节注入 应该只用于GBK编码的环境,然后开启了icov或者addslashes函数%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%

解析php sprintf函数漏洞

0x01 了解sprintf()函数1,sprintf(),函数是php中的函数2,作用是将格式化字符串写入变量中3,函数形式为sprintf(format,arg1,arg2,arg++)     参数说明:参数描述format必需。规定字符串以及如何格式化其中的变量。可能的格式值:%% - 返回一个百分号 %%b - 二进制数%c - ASCII 值对应的字符%d - 包含正负号的十进制数(负数、0、正数)%e - 使用小写的科学计数法(例如 1.2e+2)%E

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.