1 Y4tacker

学生身份

我要认证

主修:Web安全 战队:0x401 学校:四川大学(2019级) 学院:网络空间安全学院 爱好:敲代码、瞎学 毕业意向:大厂!大厂!大厂! 个人网站主页: y4tacker.top y4tacker.gitee.io stackery.github.io

等级
TA的排名 769

[BUUCTF][FireshellCTF2020]URL TO PDF

前言:我想提起最强的剑!文章目录考点WP部分啊这,这道题我不知道是啥,跟着别人的wp做吧考点SSRFWP部分首先题目是个提交框,可以提交一个 url 服务器会访问并转成 pdf 以供下载试一下file协议???提示invalid url,完全不知道干嘛抓包试一试,然后啥都没有,看了下wp,然后我一开始以为是内网环境,结果是直接访问公网憨批了是很不常见的 WeasyPrint,根据上面的考点,这个爬虫虽然不会渲染 js,但是却可以解析 <link attachment=xxx&g

2020-10-22 23:49:28

[BUUCTF]从web题学习Python3f-string格式化字符串漏洞与eval注入

前言:前几天刚刚在网上看到p师傅分享的python的f文章目录代码审计利用姿势参考链接代码审计然后看到有个source,点开看到一堆源码,关于什么是cgi下面有个菜鸟的链接可以看看#!/usr/bin/env python3import cgi;import sysfrom html import escapeFLAG = open('/var/www/flag','r').read()OK_200 = """Content-type: text/html<link rel

2020-10-21 23:18:57

[BUUCTF]从WEB题学习SOAP+CLRF注入攻击

文章目录考点前言WP参考链接考点SOAP+CLRF+PHAR+反弹shell前言做自己喜欢的事情,别计较得失这些题也太喜欢phar与反弹shell了啊这Add:一些文章中所提到的学习链接放到了参考链接处WP首先是文件上传的部分,输入参数开头过滤了一堆协议吧,上次极客大挑战就是用compress.bzip加上phar绕过了,这次通过网上wp发现还可以配合php://filter/resource绕过前缀限制,从而触发phar反序列化include 'class.php';if (isse

2020-10-21 09:30:36

[SQL注入学习]针对union盲注的一次实验

前言:实验复现思路来自安全先师,感谢师傅的思路文章目录利用方式如何利用利用方式case when 15 like '1%' then 0 else 2*1e308 end当把输入参数当中的()替换为[]时,函数无法执行,可以看下面两张测试截图如何利用这里php本地环境出问题了就直接在navicat里面演示,注意str4下面的值,首先在information_schema.SCHEMATA表当中查询第一个数据库名为information_schema当错误时显示2正确时显示3

2020-10-20 23:29:05

[BUUCTF][BSidesCF 2020]Cards

前言:很久没写博客了,虽然做了好多题,太懒了,这道题单纯就一个爬虫题目文章目录思路wp思路我们在每次请求都会有一个SecretState参数,用来保存游戏状态,并且在客户端和服务端同步。这个参数没法篡改。每次请求,服务端都会生成一个新的SecretState,但是旧的SecretState并不失效,问题就出在于此。游戏如果赢了,就更新SecretState,如果输了,则不更新SecretState。这样就可以达到类似一种分数只增不减的效果。但是有个问题,下注之后要开牌的话,必须得用新的Secret

2020-10-20 18:15:07

[BUUCTF][BSidesCF 2019]Pick Tac Toe

在网页源代码当中发现因此我们只需要按顺序post三个value来战胜ai,我分别是ul,c,bl

2020-10-17 19:39:03

[BUUCTF][GWCTF 2019]mypassword

首先从登陆界面看到了提示发现了一串js代码,这段话是什么意思很easy了if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (var i = 0; i < cookies.length; i++) { var arr = cookies[i].split('='); var key = arr[0

2020-10-17 19:19:09

[BUUCTF]第十三天训练日志

文章目录[WesternCTF2018]shrine[WesternCTF2018]shrine考点:shrine模板注入知识点就是python中flask的一些内置函数,url_for和get_flashed_messages,通过这些python的内置函数,我们可以读取config的一些信息/shrine/{{url_for.__globals__['current_app'].config}}的...

2020-10-17 09:58:44

[BUUCTF]第十二天训练日志

文章目录[SWPU2019]Web1[SWPU2019]Web1首先注册一个admin用户提示已经被注册,估计要伪造admin身份了,发布广告那一页<script>alert(1);</scirpt>现实被过滤了,试试大小写,成功了,啊这,快乐看到上面的id参数总觉得是sql注入,怀疑环境出问题了,烦...

2020-10-16 16:35:35

[BUUCTF]第十一天训练日志

文章目录[GKCTF2020]EZ三剑客-EzNode太累了休息一天[GKCTF2020]EZ三剑客-EzNode考点是:settime溢出+沙盒逃逸我不太懂这个玩意儿,毕竟没学过nodejs分享两篇wp[GKCTF2020]EZ三剑客-EzNode(settime溢出+沙盒逃逸)[GKCTF2020]EZ三剑客-EzNode太累了休息一天...

2020-10-15 20:14:48

[CTF]第十天训练日志

ctf-show:web1_此夜圆考察反序列化字符串逃逸,不难web2_故人心<?phperror_reporting(0);highlight_file(__FILE__);$a=$_GET['a'];$b=$_GET['b'];$c=$_GET['c'];$url[1]=$_POST['url'];if(is_numeric($a) and strlen($a)<7 and $a!=0 and $a**2==0){ $d = ($b==hash("md2", $b

2020-10-13 10:02:25

PHP反序列化字符逃逸学习

文章目录过滤后字符变多过滤后字符变少过滤后字符变多首先给出本地的php代码,很简单不做过多的解释,就是把反序列化后的一个x替换成为两个<?phpfunction change($str){ return str_replace("xx","3",$str);}$name = $_GET['name'];$age = "I am 11";$arr = array($name,$age);echo "反序列化字符串:";var_dump(serialize($arr));

2020-10-13 08:42:05

[BUUCTF]第九天训练日记

文章目录[De1CTF 2019]SSRF Me[De1CTF 2019]SSRF Me

2020-10-12 06:56:51

[BUUCTF]第八天训练日志

文章目录[RoarCTF 2019]Easy Java[RoarCTF 2019]Easy JavaJavaWeb结构这里有一个help一开始当成php有点尴尬,应该是jspWEB-INF下的文件是不能直接通过地址栏访问的,这也保证了其资源的安全性。所以想到的是post的方式这里找到关键点得到一串明文,然后你懂的,base64得flag...

2020-10-11 08:37:58

[BUUCTF]第八天训练日记

文章目录[ZJCTF 2019]NiZhuanSiWei[CISCN2019 华北赛区 Day2 Web1]Hack World[网鼎杯 2018]Fakebook[ZJCTF 2019]NiZhuanSiWei简简单单对于伪协议的使用,第一步读取useless发现要反序列化芜湖报错,原来在这里hhh[CISCN2019 华北赛区 Day2 Web1]Hack World挺简单的一道题[网鼎杯 2018]Fakebook发现可以报错注入啊这,我想起来了,这道题有源码泄露/use

2020-10-10 18:31:24

[BUUCTF]第七天训练日志

[SUCTF 2019]EasyWebsuctf2019bypass open_basedir的新方法阿姨熄灯了睡觉

2020-10-10 00:10:31

[BUUCTF]第六天训练日志

文章目录[SUCTF 2019]EasyWeb[HFCTF2020]EasyLogin[SUCTF 2019]EasyWeb做了一半做不动了,换个时间来,花费了很多时间,不过会构造取反绕过了也不错[HFCTF2020]EasyLogin一开始以为是seesion伪造,发现我做错了,然后还加了转义字符,不知道怎么做了,看了别人的WP[HFCTF2020]EasyLogin[HFCTF2020]EasyLogin...

2020-10-04 19:57:57

[BUUCTF][Zer0pts2020]Can you guess it?

文章目录前置知识一些学到的新函数与新变量新变量属性-PHP_SELF新php函数-basenamebasename broken with non-ASCII-charsWP部分前置知识一些学到的新函数与新变量新变量属性-PHP_SELF$_SERVER['PHP_SELF'] 表示当前 php 文件相对于网站根目录的位置地址,与 document root 相关下面是本地测试截图,也就是http://.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']新ph

2020-10-03 19:15:08

[BUUCTF][HITCON 2017]SSRFme

文章目录知识点新学会的函数代码审计知识点perl脚本GET open命令漏洞GET是Lib for WWW in Perl中的命令 目的是模拟http的GET请求,GET函数底层就是调用了open处理open存在命令执行,并且还支持file函数新学会的函数pathinfo代码审计前面的代码返回了我的ip,和orange一起进行md5加密。通过url参数输入的内容会以GET命令执行,命令执行的结果会被存入我们以filename参数的值命名的文件里<?php if (isset

2020-10-03 13:41:57

[BUUCTF]第五天训练日志

[极客大挑战 2019]Http太简单了[HCTF 2018]admin这里我才用的是flask-session伪造还有其它方式,给一个博主的链接BUUCTF | [HCTF 2018]admin

2020-10-03 09:11:38

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享小兵
    分享小兵
    成功上传3个资源即可获取