[NCTF2019]True XML cookbook
解题进入是登录框,查看源代码发现是传输xml信息,随便填信息然后抓包也发现了xml信息 admin1
尝试进行xxe注入<?xml version="1.0" ?><!DOCTYPE a[<!ENTITY name SYSTEM "file:///etc/passwd">]><user><username>&name;</username><password>1</password></user>分别读取/etc/hosts /flag 等常见的读不到,那么尝试读一下源码:(在做的过程中发现报错,可知路径)file:///var/www/html/doLogin.php 读不到php://filter/read=convert.base64-encode/resource=/var/www/html/doLogin.php 读到了,但是没什么信息,利用源码的账号密码登录也没用。 探测内网主机 /proc/net/arp /etc/ ...
[GWCTF 2019]枯燥的抽奖
知识点:一些函数session_start() 会创建新会话或者重用现有会话。$_SESSION — Session 变量,当前脚本可用 SESSION 变量的数组。rand() 函数返回随机整数。mt_srand(seed)函数通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。
PHP mt_rand函数产生伪随机数。它产生随机数值的平均速度比 libc 提供的 rand() 快四倍。由可确定的函数,通过一个种子产生的伪随机数。可以通过种子/已产生的随机数来获得接下来的序列信息。有两个可选参数 min 和 max,如果没有提供可选参数,mt_rand函数将返回返回 0 到 mt_getrandmax() 之间的伪随机数。破解工具:php_mt_seed是一个破解mt_rand函数seed的工具。参数说明:四个参数(高级模式)下,前两个参数表示mt_rand第一次输出的区间,后两个参数表示mt_rand输出的区间。link:https://www.freebuf.com/vuls/192012.html
解题:Ctrl+U查看源代码(坑)<script t ...
[Zer0pts2020]Can you guess it?
源码
<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it :)");}if (isset($_GET['source'])) { highlight_file(basename($_SERVER['PHP_SELF'])); exit();}$secret = bin2hex(random_bytes(64));if (isset($_POST['guess'])) { $guess = (string) $_POST['guess ...
命令执行
PHP
正则
学习:https://blog.csdn.net/kelinfeng16/article/details/82632796
元字符([] 或者\相关的)、模式修饰符(/xxx/i 最后面的)、量词(其他)、
使用反引号运算符”`”的效果与函数shell_exec() 相同。
注意:关闭了 shell_exec() 时反引号运算符是无效的。与其它某些语言不同,反引号不能在双引号字符串中使用。
https://blog.csdn.net/superprintf/article/details/111468978
https://blog.csdn.net/qq_41315957/article/details/118855865
https://blog.csdn.net/miuzzx/article/details/109143413
https://cloud.tencent.com/developer/article/1838778
https://blog.csdn.net/mochu7777777/article/details/104 ...
[极客大挑战 2019]RCE ME
题目源码<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } ...
待学
pickle反序列化
代码执行
https://xz.aliyun.com/t/11934
http://www.yuxuanzhe.com/posts/32276634.html
https://gv7.me/articles/2018/make-upload-vul-fuzz-dic/
https://github.com/c0ny1/upload-fuzz-dic-builder
https://blog.csdn.net/baichoufei90/article/details/84030479
找到的一些博客
https://ucasers.cn/buuctf-web%E9%A2%98%E8%A7%A3%E6%B3%95%E6%B1%87%E6%80%BB/
HSCSEC CTF 2023 WEB-WP - C T F eeeeer (max666.fun)
HSCSEC CTF 2023 (HSC-2th 2023) - vconlln - 博客园 (cnblogs.com)
WriteUp | CTF导航 (ctfiot.com)
[(124条消息) BJDCTF 2nd ...
[CISCN2019 华北赛区 Day1 Web2]ikun
初步发现打开发现是商场购物页面
提示要买lv6,点下一页看看,还是一堆商品,感觉是要写脚本找到lv6,调试一下找到lv相关信息,写脚本找到。在page181里面
点商品,注意有两个,一个是商品详情页,一个是直接点购买
抓包发现
有price还有折扣,发现改price怎么改都不行,那么就试试只改折扣。
暴露了后台地址,访问发现只能admin
又注意到抓包有jwt。
解密 https://jwt.io/
要改则必须破解密码 利用 c-jwt-cracker
https://github.com/brendan-rius/c-jwt-cracker
./jwtcrack 加密后的结果
密钥1Kun
改完重新发包,点击一键成为大会员没什么用
源码审计看源代码,发现泄露,下载完审计
发现有hint
\u8fd9\u7f51\u7ad9\u4e0d\u4ec5\u53ef\u4ee5\u4ee5\u8585\u7f8a\u6bdb\uff0c\u6211\u8fd8\u7559\u4e86\u4e2a\u540e\u95e8\uff0c\u5c31\u85cf\u5728\u006c\u00 ...
hexo+GitHub+butterfly
hexo操作在blog文件夹下打开git bash(存放hexo源码那个文件夹)hexo clean 清除hexo g 生成hexo s 本地模拟hexo d 上传到远端重新上传得要 先清除、生成再上传hexo n "title" 新建文章 最好后面是双引号包裹的删除文章source/_posts 文件夹中删除文章 md 再 再 hexo clean &hexo g -d。hexo clean&&hexo ghexo clean&&hexo g&&hexo d
图片图床,就是专门用来存放图片的服务器,更多的是指提供图片外链的服务,有免费图床,也有付费图床。
hexo坑文章标题如果是标题为[CISCN2019 华北赛区 Day1 Web2]ikun则会报错
ERROR Process failed: _posts/111.mdYAMLException: bad indentation of a mapping entry (1:34) 1 | title: [CISCN2019 华北赛区 Da ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment
