Ricky's Blog


Welcome to Ricky’s Blog

Welcome to my blog Hello, bro. I'm a web secruity trainner. If you are willing to communicate with me, please print the flag below the article to qq:3452037275. Very glad to make friends with you 🙂...

[虎符CTF 2021]Internal System 逐步分析

[虎符CTF 2021]Internal System 逐步分析 简述 开发了一个公司内部的请求代理网站,好像有点问题,但来不及了还是先上线吧(─.─||) http://8.140.152.226:47921/ hint: /source存在源码泄露;/proxy存在ssrf 步...

game-gyctf web2 逐步分析

game-gyctf web2 逐步分析 题目入口 /www.zip 源码 然后主要是反序列化, 在 lib.php 里面, 出发口在 update.php 里面 $users->update(); 从 User 的 update 方法跟进 $Info=unserialize($this->getNewinfo(...

[De1CTF2019]ShellShellShell 逐步分析

[De1CTF2019]ShellShellShell 逐步分析 登录部分 思路: 登录界面是通过注入拿到管理员的密码MD5, 再利用 SoapClient SSRF 登录管理员 在源码的 user.php 中发现密码在 ctf_user 里面 $password = md5($_POST[...

ctfshow web入门1000题 信息收集和爆破部分

ctfshow 1000题挑战 信息收集 web1 查看源代码 web2 F12打不开, 抓包查看源代码 web3 藏在了header里面, 有个Flag: ctfshow{b12a3799-8ae8-40be-833f-beeecf1c9e6c} web4 robots.txt >> /flagishere.txt w...

Zer0pts2020 web复现

Zer0pts2020 web复现 Zer0pts2020 web复现 源码: https://gitlab.com/zer0pts/zer0pts-ctf-2020/-/tree/master/ [Zer0pts2020]Can you guess it? source <?php include 'config.php'; // FLAG is ...

[De1CTF 2019]Giftbox 逐步分析

[De1CTF 2019]Giftbox 逐步分析 打开来是个网页沙盒 % ls usage.md missiles modules % cat usage.md [De1ta Nuclear Missile Controlling System] login [username] [password] logout launch targeting [cod...

Redis安全学习

Redis安全学习 简介 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key...

[MRCTF2020]Ezpop_Revenge (Soap SSRF)

[MRCTF2020]Ezpop_Revenge (Soap SSRF) 一道 typecho 1.2 的反序列化 首先 /www.zip 下载源码 打开来就可以看到 flag.php <?php if(!isset($_SESSION)) session_start(); if($_SERVER['REMOTE_ADDR'...

HarekazeCTF2019 web复现

HarekazeCTF2019 web复现 HarekazeCTF2019 web复现 源码: https://github.com/TeamHarekaze/HarekazeCTF2019-challenges [HarekazeCTF2019]encode_and_encode source code <?php error_reporting(0); if (is...

[PwnThyBytes2019]Baby_SQL(包含session的sql注入)

[PwnThyBytes2019]Baby_SQL 主要考的包含session的sql注入 得到源码, 调用db.php的有 login.php 和 register.php # login.php <?php !isset($_SESSION) AND die("Direct access on this script is no...
CTF, AWD, Knowledge Writed By Ricky Powered by WP && Designed by Rytia && Modified by Ricky
返回顶部