一文了解CTF线下赛---AWD

一文了解CTF线下赛 — AWD

前几天和Light1ng的师傅们一起参加了在天津举办的第五空间决赛,虽然结果不尽如人意,全程被pwn爷爷带飞,而web的环境还时不时宕机,分不清是被打了还是主办方的环境坏了,所以web手基本上全程坐牢,太痛苦了,最后狗了一个三等奖,但这次比赛还是收获了很多,面基到了各位师傅很开心,接下来就来简单总结一下awd吧,因为我也只是个web手,所以说以下的总结也都只针对web哈

WP篇之2021第五空间线上赛(部分Web)

2021第五空间线上赛(部分Web)

昨天打了第五空间的比赛,虽然说环境是真的垃圾,居然还用的是静态靶机,一堆人在里面乱搞导致题目老是出问题;不过我觉得这次web题的质量还是不错的,难度比较合适,也能从中学到一些东西

反序列化篇之phar反序列化

phar反序列化

曾经我对于phar的印象,也就是知道好像有个phar://的伪协议,可以将任意后缀名的压缩包解包,从而可以通过上传压缩包绕过对后缀名的限制,再利用伪协议实现文件包含;后来我才知道,利用phar文件包还可以发起反序列化,使PHP反序列化漏洞的利用面更宽广了

利用seesion.upload_progress实现文件包含

利用Session.upload_progress实现文件包含

上一篇文章中我们讲到了Session反序列化,但不知道大家有没有发现一个问题,就是我们是利用GET传参将我们构造好的恶意代码传入Session中的,但假如没有GET传参呢?我们还能往Seesion中写入恶意代码吗?

反序列化篇之pop链的构造(上)

pop链的构造(上篇)

php反序列化漏洞,是web安全漏洞中非常重要的一种,无论是在ctf中还是实战中都有很广泛的应用,而一般在一些大型ctf比赛中,反序列化甚至是web题中的签到题,所以说把这基础打扎实就很重要;而在php反序列化中,构造pop链肯定是一个绕不开的话题,接下来我们来介绍构造pop链的思路和过程,上篇我们先来详细介绍魔术方法,然后下篇通过多个案例介绍利用pop链将魔术方法串起来

RCE篇之限制长度下的命令执行

限制长度下的命令执行

前段时间团队考核遇到过一个限制长度下的rce,虽然是按照别人的脚本复现出来了,但其实里面的原理什么的完全没搞懂,害还是太菜了,找了些文章也基本上就是直接上脚本,趁着假期就把这些基础知识总结一下

RCE篇之无数字字母rce

无数字字母rce

无数字字母rce,这是一个老生常谈的问题了,就是不利用数字和字母构造出webshell,从而能够执行我们的命令,之前一直没有系统总结过,今天来好好总结总结,这里主要是总结异或和取反两种方法,这两种方法是目前来看最实用的两种方法,还有一种自增的方法稍微介绍一下就好

RCE篇之无参数rce

无参数rce

无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势