#CTF

[安洵杯 2019]easy_serialize_php(反序列化截断)

进web就给了源码


[ByteCTF 2019]EZCMS(hash长度扩展攻击+phar反序列化)

主页是个登陆界面,想到sql注入。输入单引号就登陆成功了,进一步判断。不是sql注入


[ISITDTU 2019]EasyPHP(无数字字母Webshell进阶)

过滤了大部分的函数以及[\x00-\x20][0-9]"$&.,|[{_defgops以及\x7f
并且。输出的字符串中。最多13种不同的字符。比如。%ff%73就算两个字符


FBCTF 2019 RCEService(pcre_match回溯)

源码:


[CISCN/NESTCTF]Love Math 代码执行

CISCN2019
有三个判断。
1:输入不能大于80
2:不能有空格\t\r等字符
3:只能用白名单内的函数


浅析Unicode安全

源于Black hat 2019的一个议题。刷题的时候也出现了这类知识点
https://i.blackhat.com/USA-19/Thursday/us-19-Birch-HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization.pdf
然而。全英文。心累


suctf-2018 Multi Sql Write Up

题目大概结构
注册、登陆、信息查看、头像上传


Mysql with rollup注入(ISCC-2018 线下赛 Web 私地一)

打开题目。index.php登陆界面。尝试register.php。提示:注册已经关闭


安恒2020年元旦月赛(CRC32)

binwalk。提示a-z0-9。6位密码


Web hash长度扩展攻击

md5算法


Mysql REGEXP正则注入

过滤源码如下:

$black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=| |in|<|>|-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|join|having|sleep/i";
If $_POST['passwd'] === admin's password,
Then you will get the flag;


[GXYCTF2/SUCTF/INCTF](命令执行Bypass)

进入页面。就一个框。输入IP。就想到DVWA的命令注入。一般就&,&&,||,|,;执行命令


GET命令执行漏洞[HITCON 2017]SSRFme

源码如下

分析代码
1.
首先就是根据IP。创建个沙盒文件夹


Xctf smarty解题思路

进入web页面。就看到和伪造IP有关的XFF头。


PHP phar反序列化

phar介绍

phar反序列化是利用phar://伪协议配合其他条件。进行反序列化
phar归档文件主要是用来将多个文件归档到一个文件。和压缩文件差不多。然后通过phar协议去解析文件


← 上一页 下一页 →