摘要:
php7.1+反序列化对类属性不敏感 前言 环境:buuctf中[网鼎杯 2020 青龙组]AreUSerialz 知识点:反序列化 参考:wp1,wp2 做题 源码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileH
阅读全文
posted @ 2020-11-26 21:05
NineOne_E
阅读(404)
推荐(0)
编辑
摘要:
文件上传之.user.ini 前言 环境:buuctf中[SUCTF 2019]CheckIn1 知识点:.user.ini配置文件 参考:wp 做题 按照往常那样,上马套路修改,在所有的php后缀都试过之后,尝试试着用.htaccess文件,将test.png当成php解析 <FilesMatch
阅读全文
posted @ 2020-11-24 23:05
NineOne_E
阅读(5115)
推荐(1)
编辑
摘要:
flask中session伪造 前言 环境:[HCTF 2018]admin1 知识点:session伪造 参考:wp1 ,wp2 做题 题目页面,注册,登录两个窗口,先注册进去,进去之后有index,post,change password,logout四个功能窗口,在change passwor
阅读全文
posted @ 2020-11-24 23:04
NineOne_E
阅读(817)
推荐(0)
编辑
摘要:
sql注入时load_file和into outfile 前言 环境:buuctf中[极客大挑战 2019]BabySQL1 知识点:load_file和into outfile 知识点 load_file sql注入时,要是可以用联合查询,找到有回显得位置,用户为root,就可以用loadfile
阅读全文
posted @ 2020-11-24 23:02
NineOne_E
阅读(600)
推荐(0)
编辑
摘要:
mysql中sql_mode内的pipes_as_concat 前言 环境buuctf中[SUCTF 2019]EasySQL pipes_as_concat 思路 参考wp 思路 先判断是数字型注入还是字符型注入,1'和1'-- +之后回显不正常,基本可以判定是数字型注入,然后fuzz测试发现过滤
阅读全文
posted @ 2020-11-21 21:53
NineOne_E
阅读(3185)
推荐(0)
编辑
摘要:
mysql中handler绕过select过滤 前言 题目环境buuctf中[强网杯 2019]随便注 知识点:handler用法 思路 handler [table_name] open; handler [table_name] read first; handler [table_name
阅读全文
posted @ 2020-11-21 21:52
NineOne_E
阅读(410)
推荐(0)
编辑
摘要:
include文件包含解析 前言 题目环境 buuctf中warmup 知识点include特性 思路 之前写过这题
阅读全文
posted @ 2020-11-21 21:50
NineOne_E
阅读(126)
推荐(0)
编辑
摘要:
sql注入中联合查询group_concat位置 前言 题目环境 buuctf中[极客大挑战 2019]LoveSQL 联合查询中group_concat位置 思路 普通姿势 直到 可以看到报错,但我们的语句并没有任何错误 换到第三个位置就可以正常显示 本地实验也是会报错 最终payload都是在最
阅读全文
posted @ 2020-11-21 21:48
NineOne_E
阅读(238)
推荐(0)
编辑
摘要:
Confusion1 知识点 通过request.args.[key]来绕过关键字限制 在python的flask中的框架,可以通过request.args.get['key']来获取url中的get参数,类似于php中$_GET['key'] ,在进行python模板注入时,我们可以利用这个性质来
阅读全文
posted @ 2020-11-18 21:39
NineOne_E
阅读(361)
推荐(0)
编辑
摘要:
comment 前言 本文涉及知识点:git恢复 ,密码爆破,二次注入,代码审计,/etc/passwd文件,.bash_history文件,.DS_Store文件 参考wp1 ,wp2 做题 进去题目页面,只有个发帖,然后点击进去,跳转到login.php,fuzz发现这里没有sql注入漏洞,根据
阅读全文
posted @ 2020-11-18 21:38
NineOne_E
阅读(374)
推荐(0)
编辑