摘要: warmup (反序列化与sql注入) 题目来源 攻防世界 NO.GFSJ0999 题目描述 题目提示:平平无奇的输入框 打开网址页面如下,没有有用信息。 题目给了附件,直接下载,得到源码如下: index.php(其中页面布局等无用代码省略) <?php include 'conn.php'; i 阅读全文
posted @ 2024-07-24 15:16 Mr_Soap 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Ping Ping Ping (命令执行绕过总结) 题目来源 收录于:BUUCTF GXYCTF2019 题目描述 提示较为明确,get方法传参127.0.0.1后结果如下 比较容易想到联合执行命令,先看有哪些文件 尝试直接读取flag.php 读取失败,对空格进行了过滤。 题解 以 阅读全文
posted @ 2024-07-16 17:45 Mr_Soap 阅读(238) 评论(0) 推荐(0) 编辑
摘要: BadProgrammer(原型链污染) 题目来源 攻防世界 NO.GFSJ0986 题目描述 打开网址页面如下,没有什么有用信息 用dirsearch扫一下目录,发现/static../(用御剑扫不出来) 其实这是一个Nginx配置错误的目录遍历漏洞,用AWVS也可以扫出来 题解 访问/stati 阅读全文
posted @ 2024-07-10 10:10 Mr_Soap 阅读(126) 评论(0) 推荐(0) 编辑
摘要: wzsc_文件上传 题目来源 攻防世界 NO.GFSJ0997 题目描述 经典上传页面 用御剑扫出upload文件夹 /upload路径下是上传的文件 题解 新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到 php文件上传后在/upload下无法看到,怀疑是上传后立马被删除 阅读全文
posted @ 2024-07-04 16:38 Mr_Soap 阅读(328) 评论(0) 推荐(0) 编辑
摘要: ezbypass-cat 题目来源 攻防世界 NO.GFSJ1183 题目描述 只有一个登录界面,没有注册界面,扫目录也扫不出有用的文件。sql注入也无果,有些难以下手。 题解一 该题解可能是一个非预期解,能快速获得flag 不在文本框输入任何数据,直接在URL后面拼接/../flag.html,即 阅读全文
posted @ 2024-07-03 17:22 Mr_Soap 阅读(279) 评论(0) 推荐(1) 编辑
摘要: ez_curl 题目来源 攻防世界 NO.GFSJ1188 题解 是一个PHP的代码审计 同时还提供了一个附件app.js,打开后内容如下 app.js中: req.query.admin.includes:要求在URL中admin字段的值不包含“false"子串(必须要有admin字段) req. 阅读全文
posted @ 2024-06-23 15:02 Mr_Soap 阅读(194) 评论(0) 推荐(0) 编辑
摘要: wife_wife 题目来源 攻防世界 NO.GFSJ1192 题解 本题没有源码,也没有提示,非常困难,在网上搜索此题可以看到源码。由于使用了assign(),因此存在Javascript原型链污染的漏洞。 进入就是一个登陆界面,尝试sql注入,用御剑扫描,都没有新发现。 去注册页面,有一个is 阅读全文
posted @ 2024-06-03 21:08 Mr_Soap 阅读(242) 评论(0) 推荐(0) 编辑
摘要: /proc的相关知识 /proc 介绍 /proc 是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。 简单来讲,/proc 目录即保存在系统内存中的信息。 阅读全文
posted @ 2024-06-03 14:59 Mr_Soap 阅读(78) 评论(0) 推荐(0) 编辑
摘要: catcat-new 题目来源 攻防世界 NO.GFSJ1168 题解 dirsearch爆破目录,得到http://61.147.171.105:55027/admin,没有有用信息 点开主页的图片,观察URL,尝试读取/etc/passwd,成功,可以读取文件 读取/proc/self/cmdl 阅读全文
posted @ 2024-06-03 14:58 Mr_Soap 阅读(224) 评论(0) 推荐(1) 编辑
摘要: [Vulnhub] Corrosion : 1 阅读全文
posted @ 2024-01-15 13:59 Mr_Soap 阅读(54) 评论(0) 推荐(0) 编辑