刘功瑞的博客

Good Luck To You!

PHP中进制之间的互相转换

常见的进制:二进制      binary        ----->  bin八进制      octal          ----->  oct十进制      decimal      ----->  dec十六进制   hexadecimal     ----->  hex php提供了几常见进制之间转换的函数二进

BUGKU CTF 代码审计 Writeup 1

extract变量覆盖题目:http://123.206.87.240:9009/1.php<?php $flag = 'xxx'; extract($_GET); if (isset($shiyan)) {     $content = trim(file_get_contents($flag));     if 

[RoarCTF 2019]Easy Calc Writeup

打开题目后是一个计算器他的计算接口是calc.php,直接访问能看到源码可以看到他过滤了一些特殊字符,但是不光这些字符,测试发现有waf,很多字符发送过去直接返回403。看了writeup发现是利用http走私漏洞绕过waf。原理可以看 https://paper.seebug.org/1048/ 这篇文章。php $_request 相同字段名优先接收post参数,所以我们发一个post请求,附带两个Content-Length,并带一个post参数 一个get参数,因为禁

Python中JSON格式与字符串转换

1. 字符串转为JSON源代码:import json str = ''' [{     "name": "Tom",     "gender": "male" }, {     "name

宽字节注入与sqlmap进阶

宽字节注入这里的话,先上例题http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1 来自南邮CTF 挺典型的一道宽字节注入的题目。之前在笔记中写过为啥宽字节成立。这里解释一下宽字节注入 应该只用于GBK编码的环境,然后开启了icov或者addslashes函数%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%

解析php sprintf函数漏洞

0x01 了解sprintf()函数1,sprintf(),函数是php中的函数2,作用是将格式化字符串写入变量中3,函数形式为sprintf(format,arg1,arg2,arg++)     参数说明:参数描述format必需。规定字符串以及如何格式化其中的变量。可能的格式值:%% - 返回一个百分号 %%b - 二进制数%c - ASCII 值对应的字符%d - 包含正负号的十进制数(负数、0、正数)%e - 使用小写的科学计数法(例如 1.2e+2)%E

BUGKU CTF 分析 Writeup 3

weblogic题目:黑客攻击了Weblogic应用,请分析攻击过程,找出Weblogic的主机名。flag格式:flag{}Tip:主机名为十六进制。来源:第七届山东省大学生网络安全技能大赛解题:看别人的writeup做出来的,weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。既然flag是主机名,我们用wireshark搜索http contains "hostname"追踪一下htt

MySQL注入load_file常用路径

WINDOWS下:c:/boot.ini //查看系统版本c:/windows/php.ini //php配置信息c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码c:/winnt/php.inic:/winnt/my.inic:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储

python逐行读取文本

一、使用open打开文件后一定要记得调用文件对象的close()方法。比如可以用try/finally语句来确保最后能关闭文件。二、需要导入import os三、下面是逐行读取文件内容的三种方法:1、第一种方法:f = open("foo.txt")               # 返回一个文件对象

BUGKU CTF 分析 Writeup 2

这么多数据包题目:这么多数据包找找吧,先找到getshell的流解题:使用wireshark打开,发现没有http协议的请求,使用命令搜索可能包含flag的tcp流,一般搜索关键词 command ,ls,dir,flag等等。tcp contains "dir"筛选出几个tcp流,追踪最后一个,发现有个base64字符串,解密后得到flagCCTF{do_you_like_sniffer}手机热点题目:httppan.baidu.coms1cw
«   2019年10月   »
123456
78910111213
14151617181920
21222324252627
28293031
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
搜索
最新留言
    文章归档
    网站收藏
    友情链接
    • 订阅本站的 RSS 2.0 新闻聚合

    Powered By Z-BlogPHP 1.5.2 Zero

    Copyright www.liugongrui.com.All Rights Reserved.