NineOnee

导航

 

2020年12月10日

摘要: 记一道php反序列化由多换少型的逃逸 前言 环境:buuctf中[安洵杯 2019]easy_serialize_php 知识点:php反序列化逃逸 参考:wp 做题 <?php $function = @$_GET['f']; function filter($img){ $filter_arr 阅读全文
posted @ 2020-12-10 23:19 NineOne_E 阅读(166) 评论(1) 推荐(0) 编辑
 
摘要: 初识xxe 前言 环境:buuctf中[NCTF2019]Fake XML cookbook 知识点:xml,xxe漏洞 参考:wp 做题 一登录框,f12大概的看了下js源码,以POST形式访问doLogin.php,dataType是xml,参数是变量$data,根据后台返回的code判断是否登 阅读全文
posted @ 2020-12-10 23:18 NineOne_E 阅读(124) 评论(0) 推荐(0) 编辑
 
摘要: 编码转换导致问题 前言 环境:[SUCTF 2019]Pythonginx 知识点:python脚本,ngnix配置文件 参考:wp 做题 源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.ar 阅读全文
posted @ 2020-12-10 23:16 NineOne_E 阅读(102) 评论(0) 推荐(0) 编辑
 
摘要: http协议字段解释 前言 环境:buuctf中[BJDCTF 2nd]假猪套天下第一 知识点:http协议字段解释 做题 进去题目页面,是一个登录框,也没有存在sql注入漏洞,但是登录,抓包时,发现有个重定向,里面提示L0g1n.php 进去之后根据提示一顿提交请求头,提交到x-forwarded 阅读全文
posted @ 2020-12-10 23:15 NineOne_E 阅读(178) 评论(0) 推荐(0) 编辑