
ctf
0XAXSDD
Gamma实验室负责人,专注于红蓝对抗,免杀对抗,擅长红队外网打点,内网渗透,工具开发,免杀逆向,现任某大厂红队
展开
-
CTF修仙录
web-CheckIn打开题目,给了github上面的源码地址可以看到/var/目录下的一些文件,注意这并不是在网站的根目录查看一下clean.sh的内容清理php中的seesions下的目录文件和uploads下的文件第二个default文件里面没有什么内容第三flag文件看着像flag,实则不是,就逗逗你!打开html文件件下的index.php文件发现就是index.php文件的源码,直接审计一波<?php// error_reporting(0);$userdir原创 2020-05-29 18:24:34 · 316 阅读 · 0 评论 -
CTF修仙录
CTF通关录-fakebook打开题目两个选项,给我感觉可能就是对注入的利用:先试试login这里用sqlmap跑一下:无果再试试join这里注册一般都是往数据库插入数据,这种无回显的判断注入,一般都是用时间注入构建语句:测试了一下时间注入db.php文件报错了,这里我不想去摸清他的sql语句,因为一旦语句正确,就会为你注册一个账号,又得重新起题目环境,很麻烦注册一个账号试试把御剑放在后台跑后台路径然后点开了刚注册的账号:又看到熟悉的注入点了还好,没狗,不然祭出打狗棍法伺原创 2020-05-14 19:47:33 · 241 阅读 · 0 评论 -
CTF修仙录
CTF通关录-mfw打开题目:一串英文大概意识,就是可以通过给page传递参数来浏览网页我想到了什么?文件包含,本地,远程看了一下包含的参数,发现并不能使用文件包含查看了一下源码,发现了flag,尝试输入参数flag,文件确实存在,但没有任何内容仔细浏览了一下所有页面:这里给了提示Git,就想到.git源码泄露这里使用Githack发现了templates下有个flag.phpcat一下发现没有flag,然后cat index.php发现命令执行新大陆这里的关键点asser原创 2020-05-14 13:16:23 · 223 阅读 · 0 评论 -
ctf通关录
ctf通关录-Web_php_unserialize打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印S原创 2020-05-11 18:39:19 · 352 阅读 · 0 评论 -
CTF通关录
CTF通关录-warmup往常一样打开题目得到一个这个这个表情包,卧槽,好猥琐!!!!当然我知道,这肯定是迷惑我们,源码看一波:果然,有玄机,source.php 访问一下好的,又是一波源码审计,还好不是js,不然头大得很简单的描述一下,这又是一个文件包含的php文件,可以传入参数file但是这个是白名单,可以看到白名单里有个hint.php尝试搞一下咯可恶!!!!,虽然不是flag,但是也给出了提示了flag在这个文件ffffllllaaaagggg那么怎么才能绕过这个白名原创 2020-05-09 16:19:30 · 311 阅读 · 0 评论 -
CTF通关录
CTF通关录-ics-06打开题目,先看看题目给的提示有意思,我第一眼想法,难道日志审计?打开题目,一个后台管理界面通通点一遍只有报表中心这个有反应弹出了个这个送分题?我信你个鬼哟,flag在哪?你倒是送给我鸭!后面我尝试了日期范围,如果有日期回显就可能存在命令注入,但并没有没有任何反应看了一下源码,得儿,确认按钮是一个空的!!!然后我看到了url中?id=1 SQL注入? 但我满心欢喜的尝试各种注入手法时,没得儿用!!!!并没有出现什么sql报错信息线索断掉了!最好我原创 2020-05-09 15:21:08 · 320 阅读 · 0 评论 -
CTF通过录
CTF通关录-Web_php_include打开题目就是一段源码很简单,可以接受两个参数,hello,page 可以确定hello参数并无用处!拿来自娱自乐还行比如这样:正式解题:文件包含 include 可以包含n多次,但是我们只需要包含我们想要的代码就行了可以看到:对我们传入的page参数进行了简单的过滤,就是php://替换成空,而且while循环,看来双写不管用了但是可以大小写绕过,我大写 PHP一样的 Php 都可以用也可以用其他伪协议比如data://这里我用d原创 2020-05-09 14:54:56 · 254 阅读 · 0 评论 -
CTF通关录
CTF通关录-php_rce从字面上来 php-rce PHP remote cmd execution 中文翻译:远程代码执行这就给了我们第一个思路,解题思路:远程代码执行打开题目:ThinkPHP 5.0 欧克欧克,这个框架版本确实存在远程代码执行漏洞此漏洞影响版本:ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客原创 2020-05-09 13:46:21 · 272 阅读 · 0 评论