PHP pwn入门1 – 格式化字符串漏洞

2019-08-27

hackmd首发地址 https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/Sy7hS9bBS 前言 PHP是一门不错的语言,它给予了开发者更多的便捷性。但作为一门解释型语言,而且加入了Zend虚拟机的机制,还有其独特的语法糖,使得其在每一次版本更迭后都...

wctf2019-p_door(LC⚡️BC)

2019-07-12

前言 本题分为两大块,第一块是一个极为精妙的PHP反序列化的构造,第二块是redis 1day的利用。 本文由本人首发在 https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr 反序列化getshell 这道题的反序列化利用用到一个相当老且冷门的...

*(star)CTF2019 有关两道Web的解释说明

2019-05-01

前言 想必大家对这次比赛的Web题目都有所不满,这件事我在比赛之中就已经知道了,而且我也在比赛中全程尽可能的去完善自己的题目,不断的放比较合适的hint,为的就是让大家有更好的参赛体验。但是还是有一些争议我有必要去解释一下。 ...

Side-channel attack in pyc program reversing

2019-04-06

Side-channel attack in pyc program reversing A simple example Recently, I am reversing a highly obfuscated pyc program. There are a lot of junk codes in the program, restoring the logic of all the functions is very ti...

rwctf | The return of One Line PHP Challenge

2018-12-02

en: https://hackmd.io/s/rJlfZva0m cn: https://hackmd.io/s/Hk-2nUb3Q One Line PHP Challenge without session.upload Contact Me wupco1996@gmail.com Tribute to HITCON2018 This is an extension of One Line PHP Challenge (De...

hitcon2018|One Line PHP Challenge

2018-10-22

en:   https://hackmd.io/s/B1A2JIjjm cn:   https://hackmd.io/s/SkxOwAqiQ One Line PHP Challenge Source code New Way (Changed on 2018.12.03) https://hackmd.io/s/rJlfZva0m Main idea Because of allow_url_include=0, we ca...

0ctf2018-h4xors.club2(xss)

2018-04-02

首先经过测试,很容易发现此题存在两个xss 第一个在发表签名的页面(存储型) 此页面的csp如下: 第二个就是首页的反射型xss https://h4x0rs.club/game/?msg=wupco888<img>  csp稍稍宽松一点: 看了下整个站禁用...

whctf由rr师傅出的两道Web|writeup

2017-09-18

Cat Capture the cat and get the flag http://120.55.42.243:20010/ 首先打开,发现是一个探测主机存活的应用。 当输入宽字节字符时,会显示Django报错 报错信息(html解码后转存) 定位到关键代码 刚开始以为是命令注入,在想...

safari本地文件读取漏洞之扩展攻击面

2017-08-04

近几日爆出了safari对本地html文件js处理不当,导致可以读取本地文件 https://lab.wallarm.com/hunting-the-files-34caa0c1496 发现漏洞还是比较鸡肋的,因为safari会识别html文件的来源,一般的网络传输都会给加上来源信息,这样saf...