avatar
文章
16
标签
17
分类
3

归档
标签
分类
食物们
厨师宣言
M1seryの厨房
归档
标签
分类
食物们
厨师宣言

M1seryの厨房

DASCTF X FATE 四月防疫挑战赛 web1 & web2
发表于2022-04-28|Replay|php•upload•race condition
warmup-php题目附件给了四个class源码文件,Base,Filter extends Base,ListView extends Base,TestView extends ListView 首先在Base类中找到漏洞点 似乎有eval()和call_user_func_array()两个方向,也不清楚哪个能打通的说 回头看入口文件 12345678910111213141516171 ...
DASCTF X SU 三月春季挑战赛 web
发表于2022-04-13|Replay|php•python•upload
ezpop1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768<?phpclass crow{ public $v1; public $v2; function e ...
域肾透——从看懂到看开 0x01
发表于2022-04-09|Note|Computer Networks•Intranet penetration
厨房扩建OK兄弟们,全体目光向我看齐!看我看我,我宣布个事儿! 从今天开始,二号厨房正式投入使用啦!(指正式上手内网渗透 第一个靶场选择了红日ATT&CK实战系列 红队(一) 据说比较基础(危)所以搭好环境来学习了 想了想选择先把windows防火墙关了,前期学习进攻思路,之后再学习针对性的过墙叭。 正式开张信息收集 stage-1nmap进攻性扫描 3389没开 80端口跑的是php探 ...
NISACTF2022 web方向全复现
发表于2022-04-01|Replay|php•rce•sql•ssti•ssrf•python
checkin12345678 <?phperror_reporting(0);include "flag.php";// ‮⁦NISACTF⁩⁦Welcome toif ("jitanglailo" == $_GET[ahahahaha] &‮⁦+!!⁩⁦& "‮⁦ Flag!⁩⁦N1SACTF" == $_GET ...
无字母数字RCE初探
发表于2022-03-28|Note|php•rce
厨房扩建中没有blacklist的rce是没有灵魂的! 有人说,说是有人在blacklist里下了毒(指/[a-zA-Z0-9]+/ 害羞羞,你看你就会开玩笑(指绕过 本地写个青春版开冲 1234567<?phphighlight_file(__FILE__);$code = $_GET['code'];if(preg_match("/[A-Za-z0-9]+/ ...
VNCTF2022 InterestingPHP 复现
发表于2022-03-20|Replay|php•ssrf•redis•privilge escalation
食材感言虽然这道题不看其他师傅们的wp是真的搞不动,完全是一步一步照着师傅们的脚步走的,但这道题收获的最大的其实是我们做题时该有的思路了。 从过滤受阻开始,信息收集、定点攻击,到反弹shell、权限提升,更加明确和清晰的进攻思路,才是完成这次复现后想要收获的。 我是一个一个一个卡其脱离太啊啊啊啊啊啊啊(指禁止停下刷题 食材复刻开幕RCE 注定这道题不会简单 1<?php highlight_ ...
域肾透——从看懂到看开 0x00
发表于2022-03-09|Note|Computer Networks•Intranet penetration
时隔半个月断断续续,润掉四节坐牢历史课,终于结束了这篇新文章(瘫 如果让你来设计网络这篇文章是写得真的十分清楚,是超赞的入门基础篇,为这篇水文(悲)提供了大量的资料和指导。 真的十分感谢原作者呀! Hub/集线器在它被应用之前,两台计算机为了分享黄油合集要建立通信,就得用网线直接将它们相连,其实貌似也只有这种办法了。 很快,更多的绅士们找到了黄油的来源,然后互相连起了网线,交流游van心door。 ...
安洵杯2019 easy_serialize_php
发表于2022-03-03|Replay|php
趁热又一道php unserialize,冲 反序列化你给路哒哟初体验 12345678910111213141516171819202122232425262728293031323334353637383940 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array ...
卷王杯 easy unserialize | esay web
发表于2022-02-26|Replay|php
从这两道题学到了好多新知识的说 第一次做没做出来(真的太逊了),在粟酱的博客指导下终于有了新的收获,太棒了 easy unserialize123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 <?php/** ...
爆爆爆爆破
发表于2022-02-25|Replay|php•python
题目来源ctfshow 练习自己搓脚本的能力的说 希望以后能更优雅地爆破 肥肠感谢各位师傅们出的优质题目呀! 另一种形式的md5碰撞1234567891011121314151617181920212223242526<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modif ...
12
最新文章
DASCTF X FATE 四月防疫挑战赛 web1 & web22022-04-28
DASCTF X SU 三月春季挑战赛 web2022-04-13
域肾透——从看懂到看开 0x012022-04-09
NISACTF2022 web方向全复现2022-04-01
无字母数字RCE初探2022-03-28
分类
  • Note6
  • Replay10
    • BUU3
标签
Computer Networks Intranet penetration cookie http ini linux log php privilge escalation python race condition rce redis sql ssrf ssti upload
归档
  • 四月 20224
  • 三月 20224
  • 二月 20224
  • 十二月 20214
网站资讯
文章数目 :
16
已运行时间 :
本站访客数 :
最后更新时间 :
©2021 - 2022 By M1sery
框架 Hexo|主题 Butterfly
愿你有一天能和你最重要的人重逢