前言
一直以为GoogleHack不会运用到ctf中,只有日常渗透时会用。而最近的几场线上赛,有很多题目魔改之前的赛题。在线上赛题目较多的情况下,遇到这种题目应尽量用最短的时间做出来,而搜索是有技巧的,像我之前一阵乱搜,太浪费时间精力了。所以特写此篇博客学习下。
PS:赛后有题做不出来问大师傅,大师傅说网上随便搜搜就出来了,而我根本搜不到。哇的哭出来了。
一直以为GoogleHack不会运用到ctf中,只有日常渗透时会用。而最近的几场线上赛,有很多题目魔改之前的赛题。在线上赛题目较多的情况下,遇到这种题目应尽量用最短的时间做出来,而搜索是有技巧的,像我之前一阵乱搜,太浪费时间精力了。所以特写此篇博客学习下。
PS:赛后有题做不出来问大师傅,大师傅说网上随便搜搜就出来了,而我根本搜不到。哇的哭出来了。
CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。
向Nginx + PHP-FPM
的服务器 URL发送 %0a
时,服务器返回异常。
该漏洞需要在nginx.conf
中进行特定配置才能触发。具体配置如下:
1 | location ~ [^/]\.php(/|$) { |
这个比赛是帮曹师傅代打的,曹师傅去xctf总决赛了。orz,曹师傅太强了。
总体感觉这个比赛难度正巧是我的水平,做起来很舒服,又不太难,又不无脑。但是由于比赛时间紧,好多题目直接pass,所以有几道题目记不太清了。
nslookup domain [dns-server]
查询域名的A记录
nslookup -qt=type domain [dns-server]
其中,type可以是以下这些类型:
nslookup -d [其他参数] domain [dns-server]
查询域名缓存
php反序列化漏洞,又叫php对象注入漏洞。
php中两个函数serialze()和unserialize()。
serialize()函数是将传入的参数转换为字符串,以便方便传递和使用。
测试代码:
1 | <?php |
太菜了,树的遍历忘的一干二净。上机时脑子空荡荡,知识在垃圾堆。特别写一篇博客理一下。
三种遍历方式中算法最为简单的一个,一直向左遍历,将遍历到的点输出,如果有右节点,就进入右节点,开始新一轮循环。
1 | void preoder(BT* T) |
在整理2019SUCTF的赛题时,其中有一题代码审计,限制字符、字符串长度,让你构造一个webshell。
1 | <?php |
自己太菜,根本想不到骚操作,一顿搜索、查看题解之后有了此篇总结。
XXE(XML External Entity c Injection) 全称为XML外部实体注入
。当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。