wctf2019-p_door(LC⚡️BC)

2019-07-12

前言 本题分为两大块,第一块是一个极为精妙的PHP反序列化的构造,第二块是redis 1day的利用。 本文由本人首发在 https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr 反序列化getshell 这道题的反序列化利用用到一个相当老且冷门的...

*(star)CTF2019 有关两道Web的解释说明

2019-05-01

前言 想必大家对这次比赛的Web题目都有所不满,这件事我在比赛之中就已经知道了,而且我也在比赛中全程尽可能的去完善自己的题目,不断的放比较合适的hint,为的就是让大家有更好的参赛体验。但是还是有一些争议我有必要去解释一下。 ...

Side-channel attack in pyc program reversing

2019-04-06

Side-channel attack in pyc program reversing A simple example Recently, I am reversing a highly obfuscated pyc program. There are a lot of junk codes in the program, restoring the logic of all the functions is very ti...

rwctf | The return of One Line PHP Challenge

2018-12-02

en: https://hackmd.io/s/rJlfZva0m cn: https://hackmd.io/s/Hk-2nUb3Q One Line PHP Challenge without session.upload Contact Me wupco1996@gmail.com Tribute to HITCON2018 This is an extension of One Line PHP Challenge (De...

hitcon2018|One Line PHP Challenge

2018-10-22

en:   https://hackmd.io/s/B1A2JIjjm cn:   https://hackmd.io/s/SkxOwAqiQ One Line PHP Challenge Source code New Way (Changed on 2018.12.03) https://hackmd.io/s/rJlfZva0m Main idea Because of allow_url_include=0, we ca...

0ctf2018-h4xors.club2(xss)

2018-04-02

首先经过测试,很容易发现此题存在两个xss 第一个在发表签名的页面(存储型) 此页面的csp如下: 第二个就是首页的反射型xss https://h4x0rs.club/game/?msg=wupco888<img>  csp稍稍宽松一点: 看了下整个站禁用...

whctf由rr师傅出的两道Web|writeup

2017-09-18

Cat Capture the cat and get the flag http://120.55.42.243:20010/ 首先打开,发现是一个探测主机存活的应用。 当输入宽字节字符时,会显示Django报错 报错信息(html解码后转存) 定位到关键代码 刚开始以为是命令注入,在想...

safari本地文件读取漏洞之扩展攻击面

2017-08-04

近几日爆出了safari对本地html文件js处理不当,导致可以读取本地文件 https://lab.wallarm.com/hunting-the-files-34caa0c1496 发现漏洞还是比较鸡肋的,因为safari会识别html文件的来源,一般的网络传输都会给加上来源信息,这样saf...

mysql注入可报错时爆表名、字段名、库名

2017-07-26

已知某个地方有注入,waf拦截了information_schema、columns、tables、database、schema等关键字或函数,我们如何去获取当前表名,字段名和库名呢? 字段名 常见的做法有利用union搭配别名子查询,在不知道字段的时候进行注入。 例...