NPUCTF2020_wp

查源码 F12,ctrl+U,没啥好说的 RealEzPHP 打开是个黑页,查看源码发现了 ./time.php?source 访问之: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public function __destruct(){ $a = $this->a; $b = $this->b; echo $b($a); } } $c = new HelloPhp; if(isset($_GET['source'])) { highlight_file(__FILE__); die(0); } @$ppp = unserialize($_GET["data"]); 2020-04-21 07:53:29 很简单的一个反序列化, <?php #error_reporting(0); class……

Padding Oracle Attack&CBC字节翻转攻击

前言 在西工大举办的NPUCTF2020上面做到一道webcrypto的题,以前从来没接触过密码安全方向,这次正好学一下入个门 正文 参考 Padding Oracle Attack: 《白帽子讲web安全》P239 >>一叶……

MD5哈希注入

在网上看到一道CTF题目:https://ctf.show/challenges#web9 打开后扫目录发现robots.txt,里面提示了index.phps,下载,审计,发现MD5哈希注入: <?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){……

BUUOJ刷题记录(2)

[CISCN2019 华北赛区 Day1 Web2]ikun 考点:简单python脚本、逻辑漏洞、JWT破解与伪造、python反序列化 页面源码里面提示脑洞比较大,给了提示,如上图 目的是要买到LV6的东西,下面则是500页的商品,需要我们自行寻找……

BUUOJ刷题记录

[SUCTF 2019]EasySQL 考点:堆叠注入、MySQL中sql_mode参数 题目存在过滤,尝试之后发现可以通过0 || 1这样的语句进行bool盲注,但是此题似乎限制了输入信息的长度,所以这个盲注只能注出来库名CTF后面的东西就没……