ICode9

精准搜索请尝试: 精确搜索
  • buuctf-web-[SUCTF 2019] CheckIn2022-08-14 16:02:39

    时间:August 9 2022 测试发现不可以上传以.ph开头的后缀名文件。于是想到上传.htaccess文件+上传图片马的方式执行webshell,结果并没有成功。 为啥失败了呢?原来题目环境用的是Nginx服务器而不是Apache。而.htaccess是Apache的配置文件。 查资料发现.user.ini文件也可以构成php后门。

  • [SUCTF 2019]CheckIn 12022-06-28 21:02:16

    看到字符upload 就想到了文件上传漏洞 就先上传一个一句话木马试试 似乎直接上传不成功,可能是有什么过滤 再上传一个包含一句话木马的图片试试 发现提示不能是图片,这时候就不会了,在网上找了一下wp 发现需要修改一下木马的内容 GIF89a <script language='php'>@eval($_POST['a']

  • 第二届BMZCTF公开赛REVERSE的checkin2022-01-02 22:31:13

    第二届BMZCTF公开赛REVERSE的checkin 照例下载压缩包附件,解压后是一个单独的exe程序: . . 照例扔入exeinfope中查看信息: . . 32位windows程序,无壳,照例运行一下查看主要回显信息: . . 首先讲一下正确的流程: 前面的LPL自定义函数后已经限定了v8要和v9相等才能接着运行。也就

  • [陇原战"疫"]2021 web CheckIN2021-11-21 01:35:28

    源码关键摘要: 路由级中间件 router请求路由 router.POST("/proxy", MiddleWare(), proxyController) router.GET("/wget", getController) router.POST("/login", loginController) 查看getController: func getController(c *gin.Context) { cm

  • [SUCTF 2019]CheckIn2021-11-11 19:32:44

    [SUCTF 2019]CheckIn 1.首先尝试使用一句话木马 illegal suffix! 2.尝试使用改后缀名的方式进行上传,发现存在<?检测 @eval($_POST["a"]); 提示:exif_imagetype:not image!,说明存在exif_imagetype函数,这个函数就是简单的检测下文件的首格式,很简单加个GIF89a去尝试即可 最终成功上

  • CTFSHOW-日刷-[大牛杯]-web-easy_unserialize/web_checkin2021-10-25 17:02:07

    easy_unserialize   简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。   非预期解: 先看ini_set可以设定的值里有一个error_log      这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用unserialize

  • [SUCTF 2019]CheckIn2021-09-01 15:03:23

      解题过程: 打开后,是一个文件上传的界面,很明显这是关于文件上传漏洞方面的题目。 然后我们来试试相关的操作,看看能够得到哪些信息 1.上传一句话木马,1.php, 回显: 表示后缀名不能是php,可能是被过滤了 2.将1.php改为1.jpg, 回显: 表示题目把含有“<?”的文件过滤掉了 3.将一句话木

  • BUU-日刷-[SUCTF 2019]CheckIn 1-.user.ini利用2021-08-30 21:32:46

       文件上传,首先上传一张图片马试试 提示<?被过滤,可以用下面代码绕过 <script language="php">eval($_POST{attack});</script>          显示上传成功,和已经上传的文件 下面就是想办法上传有效的后门 根据尝试,大部分后缀例如php3,php4,phtml均被过滤了    这里观察可

  • 2021陕西省大学生网络安全技能大赛 Web ez_checkin2021-06-02 13:34:27

    web ez_checkin 进去看了一会,啥也没找到,直接上dirsearch 扫到一个index.php~,打开看一看,是php审计 <?php error_reporting(0); include "flag.php"; echo "Come and hack me"; if (isset($_GET["param1"])){ if ($_GET["param1"] == hash(&quo

  • BUU-WEB-[SUCTF 2019]CheckIn2021-05-10 21:30:52

    BUU-WEB-[SUCTF 2019]CheckIn 看样子就知道又是一道文件上传题,但是没告诉我们可以上传什么文件。于是先尝试一个随便的txt文件。(传一句话木马会被拒) 告诉我们要上传图片格式。 根据exif_imagetype函数,首先要上传**.user.ini**文件 文件内容为: GIF89a auto_prepend_file

  • [SUCTF 2019]CheckIn 12021-04-29 20:32:33

    打开环境 发现好像是个文件上传漏洞发现可以传jgp格式的图 但是传被过滤的的就会出现 这里就要了解一个函数 exif_imagetype 函数简介 其实就是一个类型的比较 所以这里和其他文件上传设置的黑白名单没两样 可以直接魔术头绕过就行 然后进过测试发现文件名带ph的被过滤了所

  • GKCTF2020 CheckIN Writeup2021-04-11 14:07:38

    打开实例是一段PHP代码。 通过代码没有发现反序列化函数,但是可以通过Ginkgo传参,但必须要传经过base64编码后的。上传phpinfo();试试,顺便看看php版本,将**phpinfo();**经base64编码后上传。 payload:http://346a26d6-b3a8-4b3f-b923-0ead34c60089.node3.buuoj.cn/?Ginkgo=cGhw

  • 操作datetable 里面查出来的某个字段2021-03-05 18:32:25

    BLL.Room_Scheduled bll = new BLL.Room_Scheduled(); DataSet ds = bll.GetList(where,index); int i = 0; foreach (DataRow item in ds.Tables[0].Rows) { string CHECKIN_TIME = Convert.ToDateTime(ds.Tabl

  • [V&N2020 公开赛]CHECKIN2020-12-16 21:01:08

    知识点 反弹shell文件描述符 WP 进入环境审一下源码: from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.close() # # @app.route('/flag') # def flag(): # retu

  • Leetcode 1396. Design Underground System (python)2020-12-16 09:03:35

    题目 错误解法 先分享一种错误解法。下面的这种错误解法错在很多个点上。首先,他每个操作不是O(1)的,时间复杂度就错了。第二,如果某个id先进出某两个站,然后再进了某个站,这个时候计算他的travel time是错的,因为按照下面这种解法会是出站时间小于进站时间,也就是这种解法不满足同

  • [LeetCode] 1396. Design Underground System2020-10-07 05:31:24

    Implement the class UndergroundSystem that supports three methods: 1. checkIn(int id, string stationName, int t) A customer with id card equal to id, gets in the station stationName at time t. A customer can only be checked into one place at a time.

  • [GKCTF2020]CheckIN 注意了解多方面的东西2020-09-27 16:00:40

    打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码 http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw== 1 找到disable_functions,发现过滤了许多危险函

  • BUUCTF | [SUCTF 2019]CheckIn2020-07-01 15:54:13

    知识点: 题目复现链接:https://buuoj.cn/challenges#[SUCTF%202019]CheckIn 利用.user.ini上传\隐藏后门 参考链接:user.ini文件构成的PHP后门 条件: 1、服务器脚本语言为PHP 2、服务器使用CGI/FastCGI模式 3、上传目录下要有可执行的php文件 实例:上传.user.ini绕过黑名单检验 GIF89

  • [V&N2020 公开赛]CHECKIN2020-05-16 12:01:19

    F12查看格式化的源码 from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.close() # # @app.route('/flag') # def flag(): # return flag ## want fl

  • [SUCTF 2019]CheckIn2020-05-06 20:55:12

    知识点   exif_imagetype()   .user.ini(重点)   exif_imagetype()   打开发现是上传,发现可以上传jpg等格式的文件。然后上传txt格式的文件,发现后台是通过exif_imagetype函数判断的— 判断一个图像的类型。     在文件头添加图片头就可以绕过 JPG :FF D8 FF E0 00 10 4

  • 【leetcode】1396. Design Underground System2020-04-04 14:00:35

    题目如下: Implement the class UndergroundSystem that supports three methods: 1. checkIn(int id, string stationName, int t) A customer with id card equal to id, gets in the station stationName at time t. A customer can only be checked into one place a

  • C#-找到用数字签入的方法2019-12-11 02:09:18

    您能帮我解决我的问题吗?我使用的是SQL Server数据库,它是一个体操程序,我想在他来健身房时向客户端进行检查,我有两种方式提供服务,第一种是每月一次,第二种是每天,首先,我没有问题,并使用此代码进行签入; using (SqlCommand com = new SqlCommand("select count(*)from enddate wh

  • SUCTF web CheckIn2019-08-19 22:05:57

    记录一道SUCTF的web1 据菠萝师傅说这是他们出的签到题 我tcl

  • c# – 以编程方式将文件检入TFS的次数超出预期2019-06-11 01:06:16

    所以我有一个.NET应用程序,它通过并生成一系列文件,将它们输出到本地目录,然后确定是否需要更新现有文件或将新文件添加到TFS(Team Foundation Server)项目中. 我在本地计算机上有一个工作区,并且有10个不同的工作文件夹,这些是我从这台特定机器处理过的其他编码项目.当我去检查文

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有