11 2023 档案
摘要:【HITCON 2017】SSRFme 1. 看题 代码: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $
阅读全文
摘要:【GKCTF 2020】ez三剑客 收获 gopher协议SSRF 多利用github搜索已存在的函数漏洞 CMS审计的一些方法 1. ezweb 打开题目给了一个输入框,能够向输入的url发送http请求。F12查看一下,发现hint:?secret,将其作为当前url的GET参数: 直接给出了靶
阅读全文
摘要:【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF 1. 收获 CMS初审计 google、baidu hack PHP原生类反序列化 2. 看题 2.1 读源码 网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在
阅读全文
摘要:【原型链污染】Python与Js 一、背景 最近在TSCTF的比赛题中遇到了Python的原型链污染题目,所以借此机会学习一下。说到原型链,最多的还是在Js中,所以就一并学习一下。(因为是菜鸡所以文章可能的存在一些错误,欢迎批评指正)。 二、JS原型链简介 原型是Js代码中对象的继承方式。其实和别的
阅读全文
摘要:【XCTF】Zhuanxv 收获 java题的一般流程 HQL注入 SQL注入 看题 目录扫描 dirsearch扫目录,发现list目录: 一个登录界面,本着尽量不写sql注入题目的原则(因为太菜了这方面,抓包查看代码: js代码中为了加载图片直接写出了后台存储图像路径,那试试能不能通过这个url
阅读全文