sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

2018 0ctf-login me
前记一直想复现0ctf的题目,ezdoor就不说了,当时做完了web的部分,但是拿下来的文件opcache少了个00我也是服了,后来的反编译一直报错,想到就心塞….今天又想起来另一道给了源码的题目,就是login me,说实话,复现这题也是为了自己学习新的语言,给自己一些挑战,毕竟是nodejs+mongodb,之前自己都没有接触过这方面的开发,只是有略微了解。所以也可以说又是一次标准的零基础日题了~ 环境搭建mongodb搭建首先是下载1curl -O https://fastdl.mongodb.org/linux/mongodb-linux-x86_64-3.0.6.tgz 然后就...
2018 pwnhub time injection带来的新思路
前言前几天pwnhub的一道新题全宇宙最最简单的PHP博客系统,带来了不少time injection的新思路,今天写这篇文章研究一下 题目分析题目直接给出了源码核心代码非常少,我就把漏洞文件的代码全部给出了article.php123456789101112131415<?phprequire 'conn.php';$id = $_GET['id'];if(preg_match("/(sleep|benchmark|outfile|dumpfile|load_file|join)/i", $_GET['id'])){ die("you bad bad!");...
amazing phpinfo()
前记近期打了一些国际赛,发现有不少web都给了phpinfo,并且学习到了phpinfo里存在的各种问题,如果擅于发现,很可能便于解题,甚至做出非预期的结果。在此写一篇文章记录一下。 Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface 定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2....
Python is the best language
前言自己对python的web框架了解并不是很多,于是为了学习……打算从零开始一步一步分析一下如何去做flask的题目。 环境搭建首先1python db_create.py 发现缺少库依赖,然后一路装过来123456pip install Flaskpip install flask_loginpip install flask_bootstrappip install flask_momentpip install sqlalchemypip install MySQLdb 然后出现了报错,随后发现MySQLdb不能直接安装随即用了另一指令1pip install MySQL-pyt...
从sql注入到xslt再到xxe的一道ctf题目
前记最近比较闲,看到一道web题目,学到了一些知识,于是有了这篇文章 题目描述打开题目发现是一个笔记管理系统.jpg”>然后发现有注册和登录,随手注册了一个账号登入后发现几个功能.jpg”>分别是1.新建笔记2.生成xml文件3.将生成的xml文件导出为html文件于是开始随意尝试第一个想法:是不是flag在管理员的笔记里呢?我只要登入管理员账号即可?于是开始尝试在登录和注册处进行sql注入发现未果,后台对注入处理比较完善会过滤了union,select,空格等多种必要符号随即暂且放弃了这个想法。第二个想法:新建笔记可否写xml,进行xxe攻击呢,或者xss?尝试了一下1&l...
从一道题深入mysql字符集与比对方法collation
前记今天做了一道审计题目,决定是时候好好研究一下这个字符集问题了,于是有了这篇文章首先我们看一下题目的整体流程(注:因为核心代码就100行,所以都贴上来了) 题目描述首先发现存在robots.txt1http://cheaplottery.solveme.peng.kr/robots.txt 发现12User-agent: *Disallow: /backup/ 存在文件泄露,其中sql文件12345678CREATE TABLE `lottery` ( `name` char(30) NOT NULL, `time` int(4) NOT NULL, `nums` char(30...
solveme.peng.kr-web
前言最近发现了一个web练习平台:http://solveme.peng.kr/chall里面所有的web都是源码审计,感觉网上相关题解很少,于是抽空做了一下,写了一篇文章,欢迎大家和我多多交流! warmup应该是道签到题1234567<?php error_reporting(0); require __DIR__.'/lib.php'; echo base64_encode(hex2bin(strrev(bin2hex($flag)))), '<hr>'; highlight_file(__FILE__); 题目给出字符串:1wMDEyY2...
Some trick in ssrf and unserialize()
some trick in ssrftrick1 filter_var() bypass之前看到一篇文章,觉得写得很不错,于是在此总结一下比如说如下代码12345678910111213141516<?php $url = $_GET['url']; echo "Argument: ".$url."\n"; if(filter_var($url, FILTER_VALIDATE_URL)) { $r = parse_url($url); var_dump($r); if(preg_match('/skysec\.top$/', $...
N1CTF 2018-Web
前记国际赛难度不低,不过几个web基本都是非预期,所以可能降低了难度,小记一下,可惜最后hard php没做出来,就差一点了…..user_agent是真皮 77777拿到题目注意几个信息点:.jpg”>.jpg”>容易发现我们需要的就是admin的password字段所以容易构造payload:1flag=1111&hi= where (password like 0x25) 即1Update users set points =1111 where (password like 0x25) 此时发现.jpg”>分数修改成功再试1flag=2222&h...
php-command/code-injection summary
常见php命令注入函数eval(),,assert(), system(),preg_replace(), create_function, call_user_func, call_user_func_array,array_map(),反引号,ob_start(),exec(),shell_exec(),passthru(),escapeshellcmd(),popen(),proc_open(),pcntl_exec() eval()/assert()/system()知识前提这里不再多提,相信大家已经对这几个函数轻车熟路了,常见小马均在使用1234567891011<?ph...
avatar
一叶飘零
苟有恒,何必三更眠五更起。