thumbnail
HFCTF 2022-EZPHP
HFCTF 2022-EZPHP ​ 这次的虎符虽说让我坐牢了两天,但是亦可说是收获满满, 这次比赛Web的题目共有4道, 但是我觉得EZPHP还是值得单独记录的, 因为这个题目可以说是一个让我受益匪浅的组合拳的类型, 也给我带出了两个新的LFI方法 和一些Nginx的知识: Nginx-fastcgi缓存文件 长链接窗口期绕过文件检测 在这个题目…
thumbnail
学习数据库原理查询语句后的Mysql注入思考
学习数据库原理查询语句后的Mysql注入思考 今天《数据库原理》课上学习了Mysql查询语句, 发现有几个语句是可以作为SQL注入if函数取代的参考点, 记录一下: [TOC] 0x01 between < arg1> and < arg2> 这个就一普通的判断语句, 就不需要再说的了吧, between and 的运算优先…
thumbnail
Gopher协议的妙用
Gopher协议的妙用 什么是gopher协议? Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。允许用户使用层叠结构的菜单与文件,以发现和检索信息,它拥有世界上最大、最神奇的编目。 Gopher客户程序和Gopher服务器相连接,并能使用菜单…
thumbnail
CVE-2022-0543复现 | redis的远程代码执行漏洞
CVE-2022-0543复现 | redis的远程代码执行漏洞 0x01描述 披露时间: 2022.3.8 影响范围 : Debian 系的 Linux 发行版本 + Ubuntu CVE-2022-0543 该 Redis 沙盒逃逸漏洞影响 Debian 系的 Linux 发行版本,并非 Redis 本身漏洞, 漏洞形成原因在于系统补丁加载了一…
thumbnail
如何利用环境变量注入执行任意命令
如何利用环境变量注入执行任意命令 这篇文章单纯就是学习我是如何利用环境变量注入执行任意命令的一个记录, 当时刚发这篇文章看到就觉得很有意思所以就学习了一下, 但是笔记文章写到一半就搁置下来了, 结果没想到今天的虎符HFCTF-2022的EZPHP就用到了, 所以就把文章继续写完了, 但是让人尴尬的是, 文章里面所有的poc用到题目环境中没一个是可行…
thumbnail
[蓝帽杯 2021]One Pointer PHP | BUU
[蓝帽杯 2021]One Pointer PHP 虽然这个比赛只有一个Web题但是质量确实挺高的,值得用一篇文章来记录一下 这道题主要核心内容就是打PHP-FPM服务的原理和方法 One Pointer PHP 解题步骤 设置数组溢出 使用FTP被动连接打php-FPM SUID提权 0x01 PHP数组溢出 题目代码内容不多 //user.ph…
杂文笔记
为什么我被置顶了? 这篇文章之所以置顶是因为以后一些杂七杂八的小Tips会记录在这里,不置顶的话过两天就石沉大海找不到了哈哈哈哈 文件包含是否支持%00截断取决于: PHP版本<=5.2 可以使用%00进行截断。 php支持的伪协议有: php:// — 访问各个输入/输出流(I/O streams) file:// — 访问本地文件系统 p…
thumbnail
Phar://的绕过
Phar的绕过 [TOC] 受害函数 fileatime / filectime / filemtime stat / fileinode / fileowner / filegroup / fileperms file / file_get_contents / readfile / fopen` file_exists / is_dir / i…
thumbnail
A Tips : 杂乱无章 | 说说
因为发现有很多以前学习记录的一些零散文章但是基本都没有很好地总结归纳, 但是最近刷题经常用到以前零散笔记里面的知识, 所以遇到的话我就把笔记和知识点再梳理一便然后再发一个文章, 要不然的话很多笔记如果不上传到博客的话真的是写了之后就再也不看了, 放在文件夹吃灰太可惜了(就是因为这样子才学习效率那么低 o(╥﹏╥)o)
thumbnail
渗透测试怎么利用Redis提权
渗透测试怎么利用Redis提权 [TOC] 之前就有做过一些redis的题目, 不过一直没去了解过redis的操作命令,结果这次做渗透测试就用到了所以又去学了一遍, 在这里记一下一些常用的操作命令再贴几个提权方式方便以后要使用redis的时候参考吧 以下redis的特性和命令内容均参考于菜鸟教程Redis教程 Redis介绍 redis的一些特性 …
thumbnail
[HFCTF 2021 Final] | BUU
[HFCTF 2021 Final] | BUU复现 easyflask ​ 直接给出源码: #!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask import Flask, request, render_template, ses…
thumbnail
[红明谷CTF 2021] | BUU
红明谷CTF 2021 | BUU2021CTF复现 [红明谷CTF 2021]write_shell <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|…
thumbnail
Come back to : BUU | 说说
之前的很多比赛都没有做好复现和wp记录, 导致很多时候比赛的收获大打折扣, 现在发现BUU也更新了很多去年2021的CTF比赛题目。这对于我这个没做好复现的人无疑是一个好消息。最近多肝一下, 每天复现一个比赛再发个文章巩固积累一下吧, 现在已经越来越感觉自己的能力明显不足, 很多时候不管是打CTF还是做渗透测试都感到多少有点力不从心, 还需努力呀.…
Come back to : BUU

之前的很多比赛都没有做好复现和wp记录, 导致很多时候比赛的收获大打折扣, 现在发现BUU也更新了很多去年2021的CTF比赛题目。这对于我这个没做好复现的人无疑是一个好消息。最近多肝一下, 每天复现一个比赛再发个文章巩固积累一下吧, 还需努力呀........

查看源图像

312 日 , 2022 0:01
thumbnail
CVE-2022-0847-DirtyPipe原理 | 文件覆写提权
CVE-2022-0847-DirtyPipe原理 | 文件覆写提权 一.漏洞描述 ​ CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 ​ CVE-2022-0847 的漏洞原理类似于 CVE-2016-51…
thumbnail
温故知新–文件上传文件名绕过的内部原理
文件上传文件名绕过原理 最近学习php的fpm和cgi看到了以前刚开始学习到文件上传时的一些漏洞发生原理,记录一下吧 Nginx(IIS7)解析漏洞 漏洞现象 用户访问http://127.0.0.1/favicon.ico/.php时,访问到的文件是favicon.ico,但却按照.php后缀解析了 原理 正常来说,SCRIPT_FILENAME…
thumbnail
PHP-FPM && PHP-CGI && FASTCGI
PHP-FPM && PHP-CGI && FASTCGI CGI 早期的Web服务器,只能响应浏览器发来的HTTP静态资源的请求,并将存储在服务器中的静态资源返回给浏览器。随着Web技术的发展,逐渐出现了动态技术,但是Web服务器并不能够直接运行动态脚本,为了解决Web服务器与外部应用程序(CGI程序)之间数据互通…
thumbnail
Docker的 include $_GET文件包含
Docker的 include $_GET文件包含 这个文章是几个月前一个CTF比赛的wp中用到一个看起来很奇怪的payload就直接执行,后来才发现是p神去年一篇文章Docker PHP裸文件本地包含综述中有说到的, 所以就对这个文章做了一下记录, 笔记都要吃灰了现在还是放上来吧以免以后找不到了 如果以后还有其他新的方法出现再的话再慢慢加上来吧.…
thumbnail
SSTI 模板注入 | 一个找可利用类的小脚本
SSTI 模板注入 | 一个找可利用类的小脚本 运行测试版本 : python3.7.0 flask2.0.3 代码 代码写的有点烂,也有很多冗余代码,不过不想改了,能跑就行,将就着用吧hhhh 运行flask模块 | index.py import flask app = flask.Flask(__name__) # @app.route(&#…
thumbnail
SSTI模板注入Plus | Bypass
SSTI模板注入Plus | Bypass 一些语法: {% ... %} 用来声明变量,也可以用于循环语句和条件语句 {{ ... }} 将表达式打印到模板输出 {# ... #} 未包含在模板输出中的注释 # ... # 和{%%}有相同的效果 例子: {% set x= 'abcd' %} 声明变量 {% for i in…