NineOnee

导航

 

2020年11月26日

摘要: php7.1+反序列化对类属性不敏感 前言 环境:buuctf中[网鼎杯 2020 青龙组]AreUSerialz 知识点:反序列化 参考:wp1,wp2 做题 源码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileH 阅读全文
posted @ 2020-11-26 21:05 NineOne_E 阅读(404) 评论(0) 推荐(0) 编辑
 

2020年11月24日

摘要: 文件上传之.user.ini 前言 环境:buuctf中[SUCTF 2019]CheckIn1 知识点:.user.ini配置文件 参考:wp 做题 按照往常那样,上马套路修改,在所有的php后缀都试过之后,尝试试着用.htaccess文件,将test.png当成php解析 <FilesMatch 阅读全文
posted @ 2020-11-24 23:05 NineOne_E 阅读(5115) 评论(0) 推荐(1) 编辑
 
摘要: flask中session伪造 前言 环境:[HCTF 2018]admin1 知识点:session伪造 参考:wp1 ,wp2 做题 题目页面,注册,登录两个窗口,先注册进去,进去之后有index,post,change password,logout四个功能窗口,在change passwor 阅读全文
posted @ 2020-11-24 23:04 NineOne_E 阅读(817) 评论(0) 推荐(0) 编辑
 
摘要: sql注入时load_file和into outfile 前言 环境:buuctf中[极客大挑战 2019]BabySQL1 知识点:load_file和into outfile 知识点 load_file sql注入时,要是可以用联合查询,找到有回显得位置,用户为root,就可以用loadfile 阅读全文
posted @ 2020-11-24 23:02 NineOne_E 阅读(600) 评论(0) 推荐(0) 编辑
 

2020年11月21日

摘要: mysql中sql_mode内的pipes_as_concat 前言 环境buuctf中[SUCTF 2019]EasySQL pipes_as_concat 思路 参考wp 思路 先判断是数字型注入还是字符型注入,1'和1'-- +之后回显不正常,基本可以判定是数字型注入,然后fuzz测试发现过滤 阅读全文
posted @ 2020-11-21 21:53 NineOne_E 阅读(3185) 评论(0) 推荐(0) 编辑
 
摘要: mysql中handler绕过select过滤 前言 题目环境buuctf中[强网杯 2019]随便注 知识点:handler用法 ​ 思路 handler [table_name] open; handler [table_name] read first; handler [table_name 阅读全文
posted @ 2020-11-21 21:52 NineOne_E 阅读(410) 评论(0) 推荐(0) 编辑
 
摘要: include文件包含解析 前言 题目环境 buuctf中warmup 知识点include特性 思路 之前写过这题 阅读全文
posted @ 2020-11-21 21:50 NineOne_E 阅读(126) 评论(0) 推荐(0) 编辑
 
摘要: sql注入中联合查询group_concat位置 前言 题目环境 buuctf中[极客大挑战 2019]LoveSQL 联合查询中group_concat位置 思路 普通姿势 直到 可以看到报错,但我们的语句并没有任何错误 换到第三个位置就可以正常显示 本地实验也是会报错 最终payload都是在最 阅读全文
posted @ 2020-11-21 21:48 NineOne_E 阅读(238) 评论(0) 推荐(0) 编辑
 

2020年11月18日

摘要: Confusion1 知识点 通过request.args.[key]来绕过关键字限制 在python的flask中的框架,可以通过request.args.get['key']来获取url中的get参数,类似于php中$_GET['key'] ,在进行python模板注入时,我们可以利用这个性质来 阅读全文
posted @ 2020-11-18 21:39 NineOne_E 阅读(361) 评论(0) 推荐(0) 编辑
 
摘要: comment 前言 本文涉及知识点:git恢复 ,密码爆破,二次注入,代码审计,/etc/passwd文件,.bash_history文件,.DS_Store文件 参考wp1 ,wp2 做题 进去题目页面,只有个发帖,然后点击进去,跳转到login.php,fuzz发现这里没有sql注入漏洞,根据 阅读全文
posted @ 2020-11-18 21:38 NineOne_E 阅读(374) 评论(0) 推荐(0) 编辑