周日(晚 听学长讲 ★下载安装awd要使用的软件 整理awd相关知识 ★完成角色分工并共同编写awd标准流程(防止不知道干什么、不知道怎么干 周一(晚 在bugku上进行awd模拟赛 复盘、学习相关知识 ★调整、添加awd标准流程 (自由安排) 周二(晚 在bugku上进行awd模拟赛 复盘、学习相关知识 ★调整、添加awd标准流程 (自由安排) …
复习了修改JWT内容以及破解JWT密钥的方式 复习了常用图片魔术文件头GIF98a 学习了python的pickle反序列化漏洞 学习了eval的闭合绕过 学习了反序列化复杂POP链的构造 学习了用短标签实现无字母webshell的绕过方式 学习了二次注入的判定与报错注入的使用方式 学习了数据库正则函数regexp的使用 学习了破解PHP随机数种子…
学习了正则首尾匹配的回溯次数超限和%0A绕过方法 学习了在命令位置被篡改的情况下通过whereis和find查找命令位置的方法 学习了通过数组绕过部分字符串函数的方法 学习了反序列化的截断逃逸 学习了data伪协议的构造与使用 学习了PHP函数basename无视非ascii字符的bug 学习了$_SERVER魔术变量获取的信息的差异 学习了url…
[CISCN2019 华北赛区 Day1 Web1]Dropbox 思路 注册登陆后,发现可以上传、下载文件,只能上传图片 下载文件的地方发现,是通过filename来索引的 可以先看源码 login.php // login.php <?php session_start(); if (isset($_SESSION['login'…
[网鼎杯 2020 白虎组]PicDown 思路 仅有一个输入框,输入当前题目的url进行测试发现其会传回一个包含当前网站信息的jpg文件该文件仅后缀为jpg,内容为url内容可以推断出这里是下载文件的用处 先对其进行协议测试,发现其支持data协议和http相关协议,不支持php和file协议直接输入/etc/passwd也能打开,说明可以直接读…
收录我不一定有时间看但是写的很好的,讲述知识点的文章 反弹shell:反弹shell - MustaphaMond - 博客园 (cnblogs.com) phar反序列化:利用 phar 拓展 php 反序列化漏洞攻击面 (seebug.org) mysql正则表达式:在group_concat过长,需要从某处开始(比如flag{)时,用正则匹配…
[CISCN2019 华北赛区 Day1 Web5]CyberPunk 思路 看源码看到传参file提示看WP知道原来是要传参伪协议读源码 /index.php?file=php://filter/convert.base64-encode/resource=index.php index.php <?php ini_set('open_ba…
实验:使用动态调试器分析WinRAR软件【x64dbg】下载 实验步骤 1. 观察分析目标的程序特征 广告窗口是非模态的,可以与其他窗口交互 2. 使用Spy++查看相关特征参数 3. 动态调试广告弹窗代码,定位启动代码调用点 看到使用的是CreateWindowExW 4. 添加API断点调试,查找广告弹窗代码 先添加API断点 然后断点调试,反…
[GWCTF 2019]枯燥的抽奖 思路 源码(需要把cdn的css关了 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!isset($_SESSION['seed'])){ $_SESSION&…
[WUSTCTF2020]CV Maker 思路 注册登录后发现有上传处,估计是文件上传了 解题 直接传一句话马被过滤,提示用了exif_imagetype这个函数那么只要伪造文件魔术头就行 这里不知道为什么,传马没用,只好一遍遍传命令进去了先ls,然后找到/Flag_aqi2282u922oiji这个文件,结束 注意 常用图片魔术头:GIF98a…