Loading

06 2020 档案

摘要:####多解析特性 在Apache1.x,2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。因此对于apache而言,一个test.php.qwea文件依然会将其解析为php。如果所有的后缀apache都不认识,那么就会把该文件当做默认的类型,一 阅读全文
posted @ 2020-06-24 18:18 Hel10 阅读(1092) 评论(0) 推荐(0) 编辑
摘要:直接进入到项目管理页面,给了三段源码。 ####第一段 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 阅读全文
posted @ 2020-06-24 16:58 Hel10 阅读(520) 评论(0) 推荐(0) 编辑
摘要:###例一 源码: <?php preg_replace('/(.*)/ei', 'strtolower("\\1")', ${phpinfo()}); 我们可以控制第一个和第三个参数,第二个参数固定为 'strtolower("\1")' 字符串。 我们先看第二个参数中的\\1 ,\\1实际上就是 阅读全文
posted @ 2020-06-23 21:00 Hel10 阅读(1992) 评论(0) 推荐(0) 编辑
摘要:记一道preg_replace函数/e模式下的代码执行漏洞利用的题。 只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数。 拼接到url,页面显示index,拼接/etc/passwd。 那么存在文件包含漏洞无疑。通过这个漏洞我们可以结合php伪协议读取到index.p 阅读全文
posted @ 2020-06-23 15:10 Hel10 阅读(263) 评论(0) 推荐(0) 编辑
摘要:记一道SSRF配合SQL注入的题。 喜欢在做题之前扫一下网站的目录,扫到了robots.txt文件可以访问,拿到user.php.bak的源码。同时还有flag.php。 <?php class UserInfo { public $name = ""; public $age = 0; publi 阅读全文
posted @ 2020-06-21 21:15 Hel10 阅读(400) 评论(0) 推荐(0) 编辑
摘要:记一道存在过滤的模板注入的题。直接给源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): retu 阅读全文
posted @ 2020-06-16 22:38 Hel10 阅读(643) 评论(1) 推荐(0) 编辑
摘要:题目提示这是一个加壳的二进制文件,拖到exeinfope,是UPX壳。 这里我们用linux命令upx -d脱壳。 脱完壳之后拉入ida64中分析。找到main函数,可以看到这一句可以是输出flag的。 puts("Congratulations!", flag); 跟进flag flag是拿到了, 阅读全文
posted @ 2020-06-14 16:08 Hel10 阅读(314) 评论(0) 推荐(0) 编辑
摘要:目标信息:攻击机IP地址:192.1681.10 Lampiao靶机IP地址:192.168.1.12 DC-1靶机IP地址:192.168.1.7 目的:获取靶机root权限和靶机设置的所有flag。 知识点:nmap robots.txt drupal7 cms远程代码执行漏洞(CVE-2018 阅读全文
posted @ 2020-06-13 22:59 Hel10 阅读(328) 评论(0) 推荐(0) 编辑
摘要:####BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf) 记一道联合注入的题,这道题存在过滤。 经过手工的测试,网站会检验用户名和密码是否都存在,如果在用户名处插入注入语句,语句后面跟的注符会将密码注释掉,检测不到密码会报错Input your username and p 阅读全文
posted @ 2020-06-13 22:47 Hel10 阅读(424) 评论(0) 推荐(0) 编辑
摘要:下载附件拿到源码。 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first 阅读全文
posted @ 2020-06-13 10:14 Hel10 阅读(473) 评论(0) 推荐(0) 编辑
摘要:记一道布尔注入的题,存在过滤字符。 从题目看应该是一道注入题。提示存在flag表flag列。 输入1和2的返回结果不一样,可能是布尔注入。 简单用万能密码尝试了一下。提示SQL Injection Checked。显然是存在过滤的。FUZZ测试: 好像并没有过滤掉很多的东西。ascii和substr 阅读全文
posted @ 2020-06-08 20:53 Hel10 阅读(266) 评论(0) 推荐(0) 编辑
摘要:记一道ping注入的题。过滤了很多字符。 ####分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 阅读全文
posted @ 2020-06-05 18:06 Hel10 阅读(2565) 评论(0) 推荐(0) 编辑
摘要:记一些CTF出现的序列化与反序列化的知识点和题目。 ####序列化和反序列化的概念 序列化就是将对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象。 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。 ####序列化中常见的魔法 阅读全文
posted @ 2020-06-04 16:31 Hel10 阅读(6069) 评论(0) 推荐(2) 编辑
摘要:记一道flask下session伪造的题。 #####方法一:Unicode欺骗 拿到题目f12提示you are not admin,显然拿到flag需要admin权限。注册一个账号在change页面存在git源码泄露,页面的源代码给了路径。打开routes.py,文件进行代码审计。最后面的str 阅读全文
posted @ 2020-06-02 16:00 Hel10 阅读(700) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示