摘要:
记一次无列名注入 前言 环境:红日php代码审计 知识点:无列名注入,make_set绕过group_concat,绕过information 参考:官方wp 做题 师傅给了我们源码 我们通过审计可以发现对id参数有经过了stop_hack函数过滤还有个in_array函数过滤,显而易见通过in_a 阅读全文
摘要:
无参数RCE 前言 环境:buuctf中[GXYCTF2019]禁止套娃 知识点:无参数读文件和RCE 参考:博客 做题 进去题目,f12没提示,响应包没提示,扫后台的话,buu扫会导致429,难搞看了wp是git泄露,但是我用GitHack却还原不了。。不知道啥原因 index.php <?php 阅读全文
摘要:
ThinkPHP 5.x远程命令执行漏洞 前言 环境:buuctf中[BJDCTF 2nd]old-hack 知识点:ThinkPHP5.x远程命令执行漏洞 参考:博客,博客2 做题 f12无提示,响应包无提示,后台不能扫,但是根据主页面有个ThinkPHP,猜测是ThinkPHP框架的漏洞 于是网 阅读全文
摘要:
python多线程脚本应用 前言 环境:buuctf中[强网杯 2019]高明的黑客 知识点:python多线程 参考博客:wp 做题 进去题目页面,给了我们一个备份文件,下载下来有三千多个php文件,打开看一下其中GET,POST传参之类的,题目意思找出所有文件中其中一个文件的其中一个能用的she 阅读全文
摘要:
php正则错误反斜杠过滤 前言 环境:buuctf中[安洵杯 2019]easy_web 知识点:php正则过滤反斜杠,sort绕过cat,dir绕过ls和nl 参考:博客1,博客2 做题 进去题目,f12看源码,注意到了img标签后面是base64加密,但是看着解密不出来,再看响应包无,这时注意到 阅读全文
摘要:
phpmyadmin4.8.1文件包含漏洞 前言 环境:buuctf中[GWCTF 2019]我有一个数据库 知识点:phpmyadmin4.8.0和4.8.1任意文件包含漏洞 参考:博客1,博客2 做题 dirsearch.py扫一下 python dirsearch.py -u http://f 阅读全文
摘要:
foreach循环导致变量覆盖 前言 环境:Buuctf中[BJDCTF2020]Mark loves cat 知识点:foreach语法 参考:wp 做题 进去题目,f12审计,发现链接都是空链接,响应包无提示 dirsearch调低线程扫一下 dirsearch.py -u url -e * - 阅读全文