代码编织梦想

[hitcon 2017]ssrfme_yb_140的博客-爱代码爱编程

给了源码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http

[ciscn2019 总决赛 day2 web1]easyweb_yb_140的博客-爱代码爱编程

 扫目录能扫到一个robots.txt 在页面源代码发现 访问image.php.bak拿到源码 <?php include "config.php"; $id=isset($_GET["id"])?$_GET["id"]:"1"; $path=isset($_GET["path"])?$_GET["path"]:""; $id=

sql注入靶机练习:buu sql course 1_燕麦葡萄干的博客-爱代码爱编程

SQL注入靶机练习:BUU SQL COURSE 1 一、SQL注入知识点二、前置知识三、SQL注入测试的一般步骤四、解题过程 一、SQL注入知识点        可参考SQL注入详解 二、前置知识   

护网杯 2018]easy_tornado1_花的心藏在蕊里的博客-爱代码爱编程

点开靶机,发现三个文件逐一点开 /flag.txt 第一个文件打开 /flag.txt flag in /fllllllllllllag 它的意思应该是flag在文件fllllllllllllag里面,所以我们就需要考虑怎么进入文件里面 /welcome.txt 打开后,发现一个render参数,而render是tornado里面的渲染函数,就是对

[网鼎杯 2020 白虎组]picdown_yb_140的博客-爱代码爱编程

随便输入,发现有GET传参 思路:注入,文件包含,ssrf 尝试读取/etc/passwd ?url=/etc/passwd 试一下能不能直接读取flag ?url=/flag 其他的wp写到,本来的flag不在根目录,需要再找 思路: /proc/self/environ /proc/self/cmdline 读取a

buuctf web之warmup 源代码详解_山山而川'的博客-爱代码爱编程

目录 前言 PHP代码分析 关于../ 前言 访问除了一张滑稽图,就没其他的了 查看源码,有一个注释了的 source.php,可以尝试直接访问一下。同时进行目录扫描 访问source.php,里面包含php代码,题目说了是php代码审计,那就先从这里进行分析 提取其中的php代码 <?php highlig

[ciscn2019 华北赛区 day1 web5]cyberpunk_yb_140的博客-爱代码爱编程

页面源代码发现 读取index.php的源码 <?php ini_set('open_basedir', '/var/www/html/'); // $file = $_GET["file"]; $file = (isset($_GET['file']) ? $_GET['file'] : null); if (isset($file

[2020 新春红包题]1_succ3的博客-爱代码爱编程

[2020 新春红包题]1 很眼熟的一题,看着像一个 thinkphp 反序列化题。 $data = "<?php\n//" . sprintf('%012d', $expire) . "\n exit();?&g

[ciscn2019 华北赛区 day1 web2]ikun_succ3的博客-爱代码爱编程

知识点:pickle ,jwt 伪造,爆破密钥 分析 有 page 参数爆破一下,在 181 页有 lv6。 import requests url = 'http://35a050dd-3910-4ff7-a152

buuctf-reverse-[gxyctf2019]luck_guy_0x9o的博客-爱代码爱编程

ELF64位,无壳,直接拖进ida64看 进去看函数   主要部分如图,但是case1 2 3 4 5的情况还不甚清晰,所以去看一下main函数    输入的为v4  paych_me函数为对v4做的变换 点进去  只有当传入的值为偶数时才会运行get_flag函数 再点进get_flag函数,就是开始定位到的函数了(按照这个过程来

[rctf2015]easysql_yb_140的博客-爱代码爱编程

一个登录,一个注册 先注册一个账号登录进去   点击用户名,发现可以修改密码 试了一下,没有可以利用的地方 我们再注册一个账号 再次修改密码时,发现有报错 利用报错注入 1"||updatexml(1,concat(0x7e,database(),1),1)#   得到数据库名:web_sqli1 爆破数据表 1

[swpuctf 2018]simplephp_wp_fox_light的博客-爱代码爱编程

本题考查了pop链的构造,以及phar反序列化  打开题目有三个模块,首页没有任何功能,上传文件有一个文件上传点,在查看文件模块的url中有一个参数file可控,我们可以尝试一下是否能得到一些信息  经过尝试后发现利用这个file参数可以进行文件读取  但是index.php文件里没有什么有用信息,查看

[极客大挑战 2019]http1_花的心藏在蕊里的博客-爱代码爱编程

 首先进入靶机 利用burp suite抓包 选择send to Repeater 查看网页源代码 发现名为secret.php 在http头后上/secret.php然后再点击发送,查看界面结果是什么   显示不是来自https://www.Sycsecret.buuoj.cn这个网站的,结合题目http,说明是Refer的

[ciscn2019 华北赛区 day1 web1]dropbox_yb_140的博客-爱代码爱编程

先注册登录 登录上来发现有文件上传按钮 随便上传一个txt试一下 只能上传gif/jpg/png,按他的要求上传一个jpg 上传成功后有个下载按钮 抓包看一下 发现filename参数就是我们要下载的文件名 读取download.php,delete.php和class.php download.php <?php

[swpu2019]web3_succ3的博客-爱代码爱编程

知识点:利用 404 页面获取密钥,利用 ln -s 建立软连接,利用 proc 文件系统。 flask-session 伪造 测试发现 upload 页面需要权限,那么首先查看 cookie,发现格式很像 jwt 或

buuctf [bjdctf2020]easy md5_山川绿水的博客-爱代码爱编程

buuctf [BJDCTF2020]Easy MD5 一、解题思路 1.前面简单的步骤就不赘述了,直接抓包 2.返回的信息中,可以直接看到提示Hint: select * from 'admin' where p

buuctf-pwn2_sctf_2016_rt1text的博客-爱代码爱编程

1.chwcksec 2.IDA 无符号Int,输入-1进行溢出 ,绕过长度限制 利用printf函数泄露libc,利用system('bin/sh')  3.EXP from pwn import * from LibcSearcher import * r=remote("node4.buuoj.cn",27523) e

[cscctf 2019 qual]flasklight_yb_140的博客-爱代码爱编程

题目告诉我们了,是flask 在页面源代码发现 告诉了GET传参search 看看有没有SSTI 看一下全局变量 {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']}} 发现'OSError': <type 'exceptions.OSEr

[buuctf]ciscn_2019_ne_5_逆向萌新的博客-爱代码爱编程

解析 PWN题ciscn_2019_ne_5,第一步,查询版本保护等信息,命令checksec filename,32位windows文件,开启保护有RELRO,Stack,NX,PIE。 保护都是什么意思: 1.Arc

[zer0pts2020]can you guess it?_yb_140的博客-爱代码爱编程

给了源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, bu