摘要:
pop1 Illuminate\Broadcasting\PendingBroadcast->__destruct() Faker\Generator->__call() Faker\Generator->format() Faker\Generator->getFormatter() <?php 阅读全文
摘要:
反序列化字符逃逸+反序列化执行sql语句盲注。 一开始想改admin密码,浪费了太多时间 solve.php exp.py 阅读全文
摘要:
获取表名 innodb MySQL 5.6 及以上版本存在innodb_index_stats,innodb_table_stats两张表,其中包含新建立的库和表 select table_name from mysql.innodb_table_stats where database_name 阅读全文
摘要:
漏洞成因 使用 这种支持多语句执行的函数 使用PDO的方式进行数据查询,创建PDO实例时 设置为 时,可以执行多语句 ps:附上一片PDO的宽字节注入 "从宽字节注入认识PDO的原理和正确使用" ,预编译也不是滴水不漏 bypass技巧 以[GYCTF2020]Blacklist为例 获取库名、表名 阅读全文
摘要:
序 Laravel是一款比较流行的优秀php开发框架,本身也比较重,通过这个框架来接触大型框架的代码审计、包括锻炼反序列化漏洞的挖掘利用是比较合适的。在学习了几天Laravel开发以后,我尝试复现了一下CVE 2019 9081,整体过程和原作者还是有些区别的,原作者思维比较跳跃的地方,我按自己的思 阅读全文
摘要:
参考链接: "Laravel 相关几道题目复现" sql注入 username的sql注入,一眼就能看出来,但是admin的密码是加密过的,没法直接得到密码 public function index(Note $note) { $username = Auth::user() name; $not 阅读全文
摘要:
[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "watevrCTF 2019 Write ups" python反序列化 "Python pickle 反序列化实例分析" 这篇文章讲的很全了 基本上这样的exp就可以了,这是python2的 py 阅读全文
摘要:
[TOC] 题目复现链接: "https://buuoj.cn/challenges" flask SSTI 被过滤,用 代替,用 +`curl`来带出数据 黑名单过滤逻辑错误 这个逻辑是按顺序针对每个关键词过滤,只能应付双写绕过,还可以用列表的最后一项来绕过过滤 {% iconfigf ''.__ 阅读全文
摘要:
[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "XCTF final 2019 Writeup By ROIS" windows下PHP文件包含 "Windows FindFirstFile利用" 使用 这个API的时候,其会把 解释为 。意即: 阅读全文
摘要:
[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第十届SWPUCTFwriteup" sql注入中的 猜测源码为 参考 "SWPUCTF2019" 利用 进行文件包含和反序列化渗透 参考 "利用session.upload_progress进行文 阅读全文