随笔分类 -  Writeup

摘要:卡片商店 DDCTF 卡片商店(整数溢出+go cookie基础) 整数溢出 大概是2 ** 63 - 2 go cookie 没学过,慢慢看,关键是怎么看出来是gin的,是因为cookie开头是MTU吗 package main import ( "fmt" "github.com/gorilla 阅读全文
posted @ 2020-09-08 17:22 MustaphaMond 阅读(667) 评论(0) 推荐(0) 编辑
摘要:`undefsafe v<2.0.3`原型链污染 "Prototype Pollution" 其实我做出来了,但是我没做出来,因为我一直直接 看 其实 循环可以遍历原型的属性,所以只需要污染Object就行了 阅读全文
posted @ 2020-05-15 00:11 MustaphaMond 阅读(438) 评论(0) 推荐(0) 编辑
摘要:Spel注入 我觉得我讲的不会比这篇文章更好了 "由浅入深SpEL表达式注入漏洞" 总结一下 运算符会调用类作用域的方法和常量 使用 可以直接在SpEL中创建实例 常用payload bypass 反射机制 要执行代码肯定要实例化类的,当 和`T`被过滤的时候可以用java的反射机制来获取类 方法可 阅读全文
posted @ 2020-05-07 02:17 MustaphaMond 阅读(687) 评论(0) 推荐(0) 编辑
摘要:文件上传 过滤如下 if(!preg_match('/[a z0 9;~^`&|]/is',$file_content) && !in_array($exts, $BlackExts) && !preg_match('/\.\./',$_FILES["file"]["name"])) { retur 阅读全文
posted @ 2020-05-06 22:22 MustaphaMond 阅读(321) 评论(0) 推荐(0) 编辑
摘要:haproxy 题目给出了haproxy的设置具体语义去文档看看就懂了,我们可以收获以下信息 http method不可以是 url路径不能以 开头 cookie中必须包含 项 cookie长度不能大于69 同时我们可以看到这是个flask的应用 bypass 第一步method好解决,用 访问 方 阅读全文
posted @ 2020-04-05 16:04 MustaphaMond 阅读(413) 评论(2) 推荐(0) 编辑
摘要:mime绕过 题目过滤了 ,且 必须包含 Firefox 如果 标头不包含 字符,Firefox会尝试猜测文件类型。 此外, 在这种情况下无效,因为Firefox仅在尝试连接` xxx 此时Firefox会猜测文件类型,无视 支持多种逗号分隔类型 Chrome 被处理为xml 支持多种逗号分隔类型 阅读全文
posted @ 2020-03-31 17:49 MustaphaMond 阅读(137) 评论(0) 推荐(0) 编辑
摘要:fuzz 初步fuzz整个网站的功能,数据传输使用JSON格式,输入点只有注册和登录,也没有测出sql注入。但是随便删掉 中属性后看到报错 ,判断出前后端是用graphql来查询api 获取信息 根据文档中 "Introspection" 的部分 获取所有的数据类型,包括用户定义的,bp没有json 阅读全文
posted @ 2020-03-31 15:35 MustaphaMond 阅读(361) 评论(0) 推荐(0) 编辑
摘要:源码 题目直接给了源码 绕过 `FILTER_VALIDATE_EMAIL RFC 822 "{{1+1}}"@domain.ltd`来达到ssti,同时要注意我们的邮箱长度要在64个字符之内。 twig ssti 文件读取 rce smtp接收邮件 因为邮箱的用户名是payload,所以正常的邮箱 阅读全文
posted @ 2020-03-31 02:46 MustaphaMond 阅读(241) 评论(0) 推荐(0) 编辑
摘要:fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试 有回显,直接打个python3的payload试试 拿到flag old hack 进去后看到是tp5,题目名字又叫old attack,也没扫到源码,估计是现成的洞了。t框架有 参数可以加载模块,随 阅读全文
posted @ 2020-03-22 23:14 MustaphaMond 阅读(1332) 评论(0) 推荐(0) 编辑
摘要:反序列化字符逃逸+反序列化执行sql语句盲注。 一开始想改admin密码,浪费了太多时间 solve.php exp.py 阅读全文
posted @ 2020-02-24 21:55 MustaphaMond 阅读(327) 评论(0) 推荐(0) 编辑
摘要:[TOC] Writeup:第五届上海市大学生网络安全大赛 Web "Write Up | 第五届上海市大学生网络安全大赛官方WP来啦" 一、Decade 源码(大概是这样。。。) hebrevc(crypt(arg))可以随机生成一个hash值 第一个字符随机是 $(大概率) 或者 .(小概率) 阅读全文
posted @ 2019-11-06 21:39 MustaphaMond 阅读(948) 评论(0) 推荐(0) 编辑
摘要:[TOC] [RoarCTF 2019]simple_uplod 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "官方wp" 1、ThinkPHP文件上传 参考官方文档可知并没有题目中限制后缀名的方法,所以可以无视 "http://document.thin 阅读全文
posted @ 2019-10-23 21:24 MustaphaMond 阅读(1146) 评论(0) 推荐(0) 编辑
摘要:[TOC] [RoarCTF 2019]Online Proxy 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "官方wp" 看到记录数据和源代码里面注释中的ip地址,猜测是把客户端的IP地址记录到数据库当中。 经过尝试发现添加 可以修改ip,找到注入点 接 阅读全文
posted @ 2019-10-22 13:56 MustaphaMond 阅读(1507) 评论(0) 推荐(0) 编辑
摘要:[TOC] [RoarCTF]Easy Java 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "楼上请让路 RoarCTF2019 writeup" 知识点 1、WEB INF/web.xml泄露 贴一个别人的源码泄露总结 "ctf/web源码泄露及利用办 阅读全文
posted @ 2019-10-17 14:29 MustaphaMond 阅读(862) 评论(0) 推荐(0) 编辑
摘要:[TOC] [RoarCTF]Easy Calc 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "楼上请让路 RoarCTF2019 writeup" 知识点 1、http走私绕过WAF 详细说明见 "协议层的攻击——HTTP请求走私" 一般来说,反向代理服 阅读全文
posted @ 2019-10-17 13:57 MustaphaMond 阅读(1101) 评论(0) 推荐(0) 编辑
摘要:京津冀大学生竞赛:babyphp 比赛的时候没做出来,回来以后一会就做出来了,难受。。。还是基本功不扎实,都不记得 怎么触发的了 放上源码 官方给的hint是 babyphp提示:php反序列化链构造、魔术方法__toString、__wakeup()、__invoke()、__get() 其实没什 阅读全文
posted @ 2019-09-20 23:06 MustaphaMond 阅读(1400) 评论(5) 推荐(0) 编辑

点击右上角即可分享
微信分享提示