0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于

XGCTF-Ezzz_php

题目 在线靶场 1234567891011121314151617181920212223242526272829303132 <?php highlight_file(__FILE__);error_reporting(0);function substrstr($data){ $start = mb_strpos($data, "["); $e
2024-09-03
每日一题
#serialize

2023ciscn-Unzip

前言:😋,看到好友包师傅每日一题,我也打算开个每日一题,记录一下内容。 题目 [在线靶场][https://ctf.show/challenges#Unzip-4002] 初始界面是一个文件上传,随手上传一个一句话木马,进入页面。 12345678910 <?phperror_reporting(0);highlight_file(__FILE__);$finfo = finfo_ope
2024-09-02
每日一题
#文件上传
记一次GZCTF搭建及动态容器

记一次GZCTF搭建及动态容器

前言:因为学校需要招新生要搭建平台,简单的学习了一下。 GZCTF配置 环境 ubuntu 22.04 第一步 更新源 1sudo apt update 第二步 安装docker和docker-compose 1sudo apt install docker.io docker-compose 中途按Y和Enter即可。 第三步 docker换源 由于docker今年在中国地区的限制,
2024-09-02
杂谈
#docker
nepctf2024复盘

nepctf2024复盘

Misc Nemophila 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566import base64print("这里有一个藏宝室,镇守着一个宝箱怪,当你说出正确的口令时,你也就快获得
2024-08-28
ctf
#ssti #Misc #serialize
Basectf2024

Basectf2024

Week1 Crypto hello_crypto 12345678910111213141516171819from Crypto.Util.number import long_to_bytesfrom Crypto.Cipher import AESfrom Crypto.Util.Padding import unpad# 已知的 key1 和密文key1 = 20879775995
2024-08-21
ctf
#ctf
深入浅出PHP强弱比较

深入浅出PHP强弱比较

鉴于最近打的一个比赛,来了解一下ctf中经常出现的弱等于强等于的问题 PHP弱类型 Q1:二者弱比教 这部分内容自己检索,简要的说==的情况下,左右两边的类型会进行转化。 举个例子来说 123456789<?phpshow_source(__FILE__);$a=$_GET['a'];$b=$_GET['b'];if($a != $b&&a
2024-08-04
web
#php #Md5 #sha1
dasctf夏-复盘

dasctf夏-复盘

孱弱,打是一打一个不吱声的,赛后跟着师傅复现一下 Misc png_master 第一部分:010分析,结尾有类似base64解密的部分提取出来解密 得到第一段内容 Congratulations on finding the first paragraph of flag, but the understanding of png is just beginning. flag1:DASC
2024-07-21
Misc
#png #zip

sql注入总结

前言:系统的再复习总结一次sql注入,最近比赛比较少见了,但还是要学会的。 一、sql注入的概念 SQL注入(SQL Injection)是一种网络攻击技术,攻击者通过在输入字段中插入恶意的SQL代码,利用应用程序对用户输入处理不当的漏洞,诱使其执行未经授权的SQL查询。这种攻击可以导致数据库中的敏感数据泄露、数据篡改或删除,甚至让攻击者获得对整个数据库系统的控制。SQL注入常见于不安全的Web
2024-07-16
web
#sql注入

ssti模板注入学习

前言:主要讲的python的jinjia2,如果以后遇到其他相关的会继续补充。 参考文章: 1.SSTI(模板注入)漏洞(入门篇) 2.SSTI模板注入总结 3.Python模板注入(SSTI)深入学习 4.SSTI模板注入绕过(进阶篇) 5.CTFshow刷题日记-WEB-SSTI(web361-372)_ctfshow ssti 371-CSDN博客 一、基础知识 1.初步了解 SSTI就
2024-07-03
web
#ssti

xxe漏洞学习

前言:深入浅出的学习一下xxe漏洞 参考文章: 一篇文章带你深入理解漏洞之 XXE 漏洞 XXE漏洞详解(全网最详细) 【CTF-Web】XXE学习笔记 一、XXE 是什么 在了解xxe之前,需要了解一下xml注入,通常都是逻辑漏洞,如下内容 能插入xml代码,肯定还想要更多骚操作,于是就出现了xxe XXE(XML External Entity Injection) 全称为 XML 外部实
2024-06-10
web
#xxe
1…4567

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人