原文:2019-SUCTF-web記錄

.web chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含 lt 進行過濾,並且服務器對文件頭有exif type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx,所以通過.user.ini結合文件夾中已經有的index.php使其包含上傳的shell.png來gets ...

2019-08-22 09:39 0 1007 推薦指數:

查看詳情

刷題記錄:[SUCTF 2019]EasyWeb(EasyPHP)

目錄 刷題記錄:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知識點 1、無數字字母shell (1)代碼中沒有引號的字符都自動作為字符串 (2)Ascii碼大於 ...

Mon Sep 09 03:48:00 CST 2019 0 1180
刷題記錄:[SUCTF 2019]EasySQL

目錄 刷題記錄:[SUCTF 2019]EasySQL 一、涉及知識點 1、堆疊注入 2、set sql_mode=PIPES_AS_CONCAT;將||視為字符串的連接操作符而非或運算符 3、沒有過 ...

Tue Sep 03 07:04:00 CST 2019 4 2804
刷題記錄:[SUCTF 2019]CheckIn

目錄 刷題記錄:[SUCTF 2019]CheckIn 一、涉及知識點 1、利用.user.ini上傳\隱藏后門 2、繞過exif_imagetype()的奇技淫巧 二、解題方法 刷 ...

Wed Sep 04 04:19:00 CST 2019 0 2008
刷題記錄:[SUCTF 2019]Pythonginx

目錄 刷題記錄:[SUCTF 2019]Pythonginx 一、涉及知識點 1、 CVE-2019-9636:urlsplit不處理NFKC標准化 2、Nginx重要文件位置 二、解題方法 ...

Fri Sep 06 06:13:00 CST 2019 0 697
SUCTF 2019 Upload labs 2 踩坑記錄

SUCTF 2019 Upload labs 2 踩坑記錄 題目地址 : https://github.com/team-su/SUCTF-2019/tree/master/Web/Upload Labs 2 最近惡補了一下 SoapClient 反序列化和 MySQL 客戶端任意文件讀取 ...

Thu Mar 12 05:20:00 CST 2020 0 622
到處抄來的SUCTF2019 web wp

0x01 EasySQL 這是一個考察堆疊注入的題目,但是這道題因為作者的過濾不夠完全所以存在非預期解 非預期解 直接構造 *,1 這樣構造,最后拼接的查詢語句就變成了 ...

Sat Nov 02 16:39:00 CST 2019 0 471
[SUCTF 2019]EasyWeb

0x00 前言 考察知識點: php正則繞過(參考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...

Thu Jun 04 01:54:00 CST 2020 0 853
[SUCTF 2019]Pythonginx

這道題用的是blackhat議題之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat這個議題的PPT鏈接如下: ...

Mon Jan 13 22:40:00 CST 2020 0 2003
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM