ThinkPHP安全分析
前言 在我印象中thinkphp一直是安全问题的重灾区,因为访问thinkphp框架的服务一般可以直接看到版本号,所以日常中遇到thinkphp服务的网站基本上都可以直接网上搜索对应版本的漏洞,特别是反序列化漏洞,感觉在ctf里已经遇到很多次thinkphp的反序列化漏洞了,一般网上抄个payload就能打。借此机会,以本篇博客理解一下thinkp…
ctfhub刷题记录(应该不更新了)
web前置技能 HTTP协议 请求方式 题目描述:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。 进入主页,题目上的意思可能是让我们用CTFHUB的方法访问该网页,用curl -X CTFHUB或者burpsuite改方法都可以 302跳转 题目描述:HTTP临时重定向 题目里说flag不在这里…
DASCTF 2022 7月赋能赛 Web题复现
Ez to getflag 一共两个页面,一个是图片查看,另一个是图片上传 对图片上传口测试了几次,只能上传png文件,而且对文件内容有奇怪的过滤,不知道是怎么检测的 在对图片查看口进行测试时,发现这里存在一个任意文件读取漏洞,可以直接获得网页源码 upload.php <?php error_reporting(0); session_st…
thumbnail
phar文件–对php反序列化漏洞利用的拓展
[HMGCTF2022]Fan Website 首先进入题目,很简单的页面,似乎是个管理系统,先拿御剑扫一下。 直接就扫到备份文件了 里面的文件有点看不懂,百度了一下,这种被称作laminas框架,而mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点。 <?…
thumbnail
pop!对php反序列化的运用
背景: 上周打比赛的时候遇到了一道叫:ezpop的题,进去一看是php,我以为这就是一道简单的与反序列化有关的php题,但没想到这涉及到一种本人之前没听到过的概念——pop链,因此以本文对相关知识点做一个简单的记录。 什么是pop pop如文章标题所言,本质上是一种对于php反序列化的运用。 那什么又是反序列化呢? 序列化是为了方便于数据的传输,形…
[CISCN 2019 初赛]Love Math
这题把爷看懵了,看了半天wp才搞懂,果然web水平还是太低了/(ㄒoㄒ)/~~ 首先打开网页,直接就把源码给你了,简单分析一下。 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }el…
[CISCN2019 华北赛区 Day1 Web2]ikun
进入页面,仔细分析,可以找到许多的有用信息。首先有个登录和注册按钮,可以猜想会不会有sql注入,其次下面有一行小字,ikun们冲,一定要买到lv6!!!可想,我们要通过什么方式购买lv6的账号。但往下面一看,只有低等级的账号,都不够lv6,一页一页翻着找不是很现实,所以我写了个爬虫跑了一下,寻找带有lv6的页数。 最后在181页找到了它,注册小号看…
[Roarctf 2019]Easy Calc
进入网页,是一个计算器,一个简单的计算器,就是你输计算式然后它给你个答案那种。可能用的是什么php函数吧,用f12查一下源码。 这里有个url,链接calc.php,访问一下。 过滤了很多东西 不过有个参数num,可以注入试试。 输入num=2*2有回显。 输入字母的话,显示我被禁止了,没有权限。应该是有防火墙,过滤了字母。这时知识点来了: WAF…
用腾讯云搭博客踩的坑🤗🤗
首先,我买的是轻量应用服务器,纯纯的小水管,不过搭个没人看的博客应该绰绰有余了🥰 首先宝塔面板里官方推荐的上面那个命令不知道为什么我总是下载不了,只有下面那个命令才能下载,不知道为什么😴😴 curl -sSO http://download.bt.cn/install/install_panel.sh && bash install…