随笔分类 - Writeup
摘要:卡片商店 DDCTF 卡片商店(整数溢出+go cookie基础) 整数溢出 大概是2 ** 63 - 2 go cookie 没学过,慢慢看,关键是怎么看出来是gin的,是因为cookie开头是MTU吗 package main import ( "fmt" "github.com/gorilla
阅读全文
摘要:`undefsafe v<2.0.3`原型链污染 "Prototype Pollution" 其实我做出来了,但是我没做出来,因为我一直直接 看 其实 循环可以遍历原型的属性,所以只需要污染Object就行了
阅读全文
摘要:Spel注入 我觉得我讲的不会比这篇文章更好了 "由浅入深SpEL表达式注入漏洞" 总结一下 运算符会调用类作用域的方法和常量 使用 可以直接在SpEL中创建实例 常用payload bypass 反射机制 要执行代码肯定要实例化类的,当 和`T`被过滤的时候可以用java的反射机制来获取类 方法可
阅读全文
摘要:文件上传 过滤如下 if(!preg_match('/[a z0 9;~^`&|]/is',$file_content) && !in_array($exts, $BlackExts) && !preg_match('/\.\./',$_FILES["file"]["name"])) { retur
阅读全文
摘要:haproxy 题目给出了haproxy的设置具体语义去文档看看就懂了,我们可以收获以下信息 http method不可以是 url路径不能以 开头 cookie中必须包含 项 cookie长度不能大于69 同时我们可以看到这是个flask的应用 bypass 第一步method好解决,用 访问 方
阅读全文
摘要:mime绕过 题目过滤了 ,且 必须包含 Firefox 如果 标头不包含 字符,Firefox会尝试猜测文件类型。 此外, 在这种情况下无效,因为Firefox仅在尝试连接` xxx 此时Firefox会猜测文件类型,无视 支持多种逗号分隔类型 Chrome 被处理为xml 支持多种逗号分隔类型
阅读全文
摘要:fuzz 初步fuzz整个网站的功能,数据传输使用JSON格式,输入点只有注册和登录,也没有测出sql注入。但是随便删掉 中属性后看到报错 ,判断出前后端是用graphql来查询api 获取信息 根据文档中 "Introspection" 的部分 获取所有的数据类型,包括用户定义的,bp没有json
阅读全文
摘要:源码 题目直接给了源码 绕过 `FILTER_VALIDATE_EMAIL RFC 822 "{{1+1}}"@domain.ltd`来达到ssti,同时要注意我们的邮箱长度要在64个字符之内。 twig ssti 文件读取 rce smtp接收邮件 因为邮箱的用户名是payload,所以正常的邮箱
阅读全文
摘要:fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试 有回显,直接打个python3的payload试试 拿到flag old hack 进去后看到是tp5,题目名字又叫old attack,也没扫到源码,估计是现成的洞了。t框架有 参数可以加载模块,随
阅读全文
摘要:反序列化字符逃逸+反序列化执行sql语句盲注。 一开始想改admin密码,浪费了太多时间 solve.php exp.py
阅读全文
摘要:[TOC] Writeup:第五届上海市大学生网络安全大赛 Web "Write Up | 第五届上海市大学生网络安全大赛官方WP来啦" 一、Decade 源码(大概是这样。。。) hebrevc(crypt(arg))可以随机生成一个hash值 第一个字符随机是 $(大概率) 或者 .(小概率)
阅读全文
摘要:[TOC] [RoarCTF 2019]simple_uplod 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "官方wp" 1、ThinkPHP文件上传 参考官方文档可知并没有题目中限制后缀名的方法,所以可以无视 "http://document.thin
阅读全文
摘要:[TOC] [RoarCTF 2019]Online Proxy 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "官方wp" 看到记录数据和源代码里面注释中的ip地址,猜测是把客户端的IP地址记录到数据库当中。 经过尝试发现添加 可以修改ip,找到注入点 接
阅读全文
摘要:[TOC] [RoarCTF]Easy Java 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "楼上请让路 RoarCTF2019 writeup" 知识点 1、WEB INF/web.xml泄露 贴一个别人的源码泄露总结 "ctf/web源码泄露及利用办
阅读全文
摘要:[TOC] [RoarCTF]Easy Calc 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "楼上请让路 RoarCTF2019 writeup" 知识点 1、http走私绕过WAF 详细说明见 "协议层的攻击——HTTP请求走私" 一般来说,反向代理服
阅读全文
摘要:京津冀大学生竞赛:babyphp 比赛的时候没做出来,回来以后一会就做出来了,难受。。。还是基本功不扎实,都不记得 怎么触发的了 放上源码 官方给的hint是 babyphp提示:php反序列化链构造、魔术方法__toString、__wakeup()、__invoke()、__get() 其实没什
阅读全文