burpsuite 抓https包unrecognized_name解决方案
今天在做题的时候碰到个这问题,抓证书不安全的https网站会出现received handshake warning: unrecognized_name 其实想要解决这个问题很简单,去用户选项-ssl把这个勾勾上然后重启一下burpsuite就行了 参考链接:https://michaelwayneliu.github.io/2018/01/13…
AWD 不死马的深入研究
一、前言 二、简单的不死马 三、不死马的防护方式 一、前言 前一段之间打了一场AWD比赛,被不死马搞得很惨,后来专门花了段时间来研究不死马,现在来写篇文章记录一下收获 二、简单的不死马 <?php ignore_user_abort(true); // 函数设置与客户机断开是否会终止脚本的执行。 set_time_limit(0); // 设…
[长城杯2021]java_url详解
解题思路 这题是存在着任意文件下载漏洞,下载完源码之后审计发现可以通过伪协议读取文件 ../../../../../../../../../WEB-INF/web.xml 如果不明白web.xml是干嘛的可以百度一下,在java工程中,web.xml用来初始化工程配置信息,比如说welcome页面,filter,listener,servlet,s…
[红明谷CTF 2021]write_shell
上代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match(…
2021-06-15 pwn之canary绕过简单思路梳理
一、原题链接 bugku-pwn4 二、简单解题思路 0x01、查看程序保护 开启了canary保护和NX保护 0x02、main的栈 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[48]; // [rsp+10h] [rbp-240h] BY…
[WUSTCTF2020]朴实无华
简单分析 代码审计 level 1 level 2 level 3 payload 简单分析 打开链接是直接就是一句hack me,很是嚣张 网站的标题是乱码,改下网站字符编码 看网站标题想到robots.txt,过去看一下 出现了提示,/fAke_f1agggg.php 访问进去就是一个假flag,看一下网络请求包,发现提示 代码审计 一道代码审…
[MRCTF2020]Ezpop
直接上代码审计了 反序列化魔术方法 第一步肯定是要找利用点 第二步调用__invoke 第三步调用get & toString 调用链 payload 直接上代码审计了 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/librar…