原创 GKCTF部分題解

題解目錄webChickIN老八小超市兒CVE版簽到EZ三劍客-EZwebEZ三劍客-ezNodeEZ三劍客-ezTypechoMISCPokémoncode obfuscation web ChickIN 代碼審計 <?php

原创 Geek10thweb 又來一隻貓

最近和同學一起做別人的招新題,學到了些新的東西,記下來以免忘記。 打開網頁,看到一隻貓: 備份網站的習慣,我試了試.bak,發現沒有,然後用御劍掃了一下後臺,掃出來了www.zip。 下載下來看看: 看到個flag.php,

原创 初步認識SSTI

SSTI,即服務端模板注入,起因是服務端接收了用戶的輸入,將其作爲 Web 應用模板內容的一部分,在進行目標編譯渲染的過程中,執行了用戶插入的惡意內容,從而導致各種各樣的問題。 首先,我們先寫一個簡單的flask(說起SSTI就想

原创 第一次做出CTF題

本題爲bugku中的web基礎題,十分簡單,題目如下: 題中明顯爲PHP語言,提示只要$what的值爲’flag’併發送就可以得到flag。我在url中用?#傳遞what參數即可得到答案:

原创 PHP學習筆記(四)

數組 直接看代碼: <?php $a = array('English','China','Canada'); echo "$a\n"; for($i=0;$i<3;$i++) { echo "$a[$i]\n"; } $a[4

原创 PHP學習筆記(五)

數組(續) 多維數組: <?php $products = array(array('TIR','tires',100), array('OIL','oil',10),

原创 PHP學習筆記(六)

數組(續) 多維數組排序 array_multisort():該函數可以用來排序多維數組或一次排序多個數組,對數組中每一個子數組的第一個元素按照常規升序進行排序,可以使用SORT_ASC或SORT_DESC()指定升序降序。 代碼

原创 PHP學習筆記(九)

代碼重用和函數編寫 代碼重用 代碼重用,顧名思義,即爲重複使用代碼的意思,主要通過兩個函數來實現:include()和require()。 使用方法:include(xxx.php)或require(xxx.php)此時,該函數會

原创 Ubuntu和Kali部分常用命令及常用配置文件位置

更新 apt-get update//獲取更新列表 apt-get upgrade//更新 apt-get dist-upgrade//更新依賴包 apt-get install linux-headers-$(uname -r)

原创 Python requests庫的一些常用方法

requests.get() 首先,確定url。 這裏,我們定義url爲bugku中的一個題目 import requests #這個和request不一樣,這是兩個不同的庫 url = "http://123.206.8

原创 網鼎杯2018 comment

目錄本次知識點git恢復文件如何判斷是否可以恢復?腳本及使用二次注入SQL讀取文件.bash_history.DS_Store文件泄露開始做題 本次知識點 git恢復文件 如何判斷是否可以恢復? 看是否有commit文件,如果沒有

原创 BJDCTF2nd部分題目復現

復現webfake googleold-hackduangShellSchrödinger假豬套天下第一XSS之光elementmaster文件探測EasyAspDotNetmisc最簡單的miscA_Beautiful_Pic

原创 RoarCTF Easy Calc wp

點開界面: 隨便輸入數字,抓包,發現有個php文件: 我們跳轉看看: 看到了eval(),很容易想代碼執行。 試着傳入num參數爲字符,發現: 方法一: 官方wp表示考點爲php字符串解析繞過WAF(這做題的時候誰知道啊)

原创 RoarCTFweb-simple upload

前一段時間的嘶吼CTF做的我自閉了,正好現在wp出來了,學長也搞了環境,順手白嫖一下,試着按照wp做了一遍,學習了一下新知識。 首先,題目提示我們這是文件上傳,源碼也告訴了我們,但我試了一下upload.php等發現沒有文件上傳的

原创 RCTF2020 復現

題目webcalcMiscSwitch PRO Controller web calc 抓包後發現數據發送至calc.php,訪問該頁面後,代碼審計: <?php error_reporting(0); if(!isset($_G