CTFshow共12篇
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现,网络安全爱好者中心-神域博客网

PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现

NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
1254313
[CTFshow]Web命令执行章节之[53-68]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[53-68]笔记

前言 好,继续冲 Web53 过滤了很多,默认system输入的是返回值而不是结果值 ?c=ta''c${IFS}fla?.php Web54 过滤很多 tac被过滤了 但是cp和mv都没被过滤 ?c=cp${IFS}fla?.php${IFS}t.txt Web55(熟...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03229
[CTFshow]图片长宽+ZIP伪加密解密脚本分享,网络安全爱好者中心-神域博客网

[CTFshow]图片长宽+ZIP伪加密解密脚本分享

前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
029615
[CTFshow]Web命令执行章节之[29-40]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[29-40]笔记

前言 直接冲 Web29 error_reporting(0)先忽略错误 isset检查是否传参 传参c参数 如果匹配没有flag(i的意思是忽略大小写) 就可以执行eval函数,eval函数就不必介绍了吧 方法一: 使用tac读取文件 ...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
025413
[CTFshow]Web爆破章节之[21-24]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web爆破章节之[21-24]笔记

前言 靶场地址:https://ctf.show/challenges 如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是 Web21 这里进行抓包 这里可以看到他是通过Base64进行编码的 选择狙击手模式 密码字...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02518
PHP serialize&unserialize Study writeup,网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup

引进序列化 以下为个人笔记 认识各类型序列化后的样子 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对 象将其当前状态写入到临时或持久性存储...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02465
[CTFshow]WebPHP特性章节之[89-104]笔记,网络安全爱好者中心-神域博客网

[CTFshow]WebPHP特性章节之[89-104]笔记

前言 Web89 intval取整数 就跟python中的int一样 这里是只要有0-9就输出nonono 但是还需要是传出去是整数 所以我们用数组绕过 Web90 intval($var,$base),其中var必填,base可选,这里base=0,则...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02398
PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(2)

前言 继续学习吧,希望我们能一起学习,在家好蔫, 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02369