NineOnee

导航

 

2020年12月10日

摘要: 记一道php反序列化由多换少型的逃逸 前言 环境:buuctf中[安洵杯 2019]easy_serialize_php 知识点:php反序列化逃逸 参考:wp 做题 <?php $function = @$_GET['f']; function filter($img){ $filter_arr 阅读全文
posted @ 2020-12-10 23:19 NineOne_E 阅读(166) 评论(1) 推荐(0) 编辑
 
摘要: 初识xxe 前言 环境:buuctf中[NCTF2019]Fake XML cookbook 知识点:xml,xxe漏洞 参考:wp 做题 一登录框,f12大概的看了下js源码,以POST形式访问doLogin.php,dataType是xml,参数是变量$data,根据后台返回的code判断是否登 阅读全文
posted @ 2020-12-10 23:18 NineOne_E 阅读(124) 评论(0) 推荐(0) 编辑
 
摘要: 编码转换导致问题 前言 环境:[SUCTF 2019]Pythonginx 知识点:python脚本,ngnix配置文件 参考:wp 做题 源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.ar 阅读全文
posted @ 2020-12-10 23:16 NineOne_E 阅读(102) 评论(0) 推荐(0) 编辑
 
摘要: http协议字段解释 前言 环境:buuctf中[BJDCTF 2nd]假猪套天下第一 知识点:http协议字段解释 做题 进去题目页面,是一个登录框,也没有存在sql注入漏洞,但是登录,抓包时,发现有个重定向,里面提示L0g1n.php 进去之后根据提示一顿提交请求头,提交到x-forwarded 阅读全文
posted @ 2020-12-10 23:15 NineOne_E 阅读(178) 评论(0) 推荐(0) 编辑
 

2020年12月7日

摘要: 有关python的ssrf 前言 环境:buuctf中[De1CTF 2019]SSRF Me 知识点:python代码审计,ssrf 做题 审计源码 from flask import Flask from flask import request import socket import has 阅读全文
posted @ 2020-12-07 22:38 NineOne_E 阅读(1088) 评论(0) 推荐(0) 编辑
 
摘要: preg_replace函数/e后门 前言 环境:buuctf中[BJDCTF2020]ZJCTF,不过如此 知识点:preg_replace,正则匹配反向引用,php双引号解析 参考:wp 做题 <?php error_reporting(0); $text = $_GET["text"]; $f 阅读全文
posted @ 2020-12-07 22:35 NineOne_E 阅读(696) 评论(0) 推荐(0) 编辑
 
摘要: php7.0-7.3的bypass disable_function一把梭 前言 环境:buuctf中[GKCTF2020]CheckIN 知识点:linux权限,bypass disable_function 参考:wp1 做题 源码 <title>Check_In</title> <?php h 阅读全文
posted @ 2020-12-07 22:34 NineOne_E 阅读(462) 评论(0) 推荐(0) 编辑
 
摘要: escapeshellarg与escapeshellcmd共伤 前言 环境:buuctf中[BUUCTF 2018]Online Tool 知识点:escapeshellarg与escapeshellcmd共用漏洞 参考:wp 做题 审计 <?php if (isset($_SERVER['HTTP 阅读全文
posted @ 2020-12-07 22:31 NineOne_E 阅读(1196) 评论(0) 推荐(1) 编辑
 

2020年12月5日

摘要: 反序列化逃逸 前言 环境:buuctf中[0CTF 2016]piapiapia 知识点:反序列化逃逸,php代码审计 做题 进去题目一个登录界面,也没sql注入漏洞,用dirsearch扫一下,扫出源码 index.php用来登录 register.php用来注册 update.php用来更新资料 阅读全文
posted @ 2020-12-05 15:01 NineOne_E 阅读(152) 评论(0) 推荐(0) 编辑
 

2020年12月1日

摘要: filter_var函数漏洞 前言 1.环境 2.知识点:filter_var,parse_url解析规则 搭建环境 漏洞具体分析可看博客 题目源码 index.php // index.php <?php $url = $_GET['url']; if(isset($url) && filter_ 阅读全文
posted @ 2020-12-01 23:23 NineOne_E 阅读(140) 评论(0) 推荐(0) 编辑