04 2020 档案

摘要:ssti 我之前在做了几道题之后写了一篇只包含python环境的ssti的总结,后来刷portswigger lab的时候才发觉自己先入为主了,所以决定重新写一篇。 因本人技术浅薄,只对见过的几个模板做简单介绍,如果想看有深度的文章,可以直接去看参考里的最后一个。 ssti不仅仅存在于python中 阅读全文
posted @ 2020-04-21 18:13 R3col 阅读(1104) 评论(0) 推荐(0) 编辑
摘要:fakebook stm的fakebook,乍一看还以为是facebook,果然fake 看题 有登录和注册两个功能点 看了下 ,发现有备份文件 果断下载,内容如下 这里的blog在注册页面要用到,先审计一下 的要求如图所示,emmm, 表示匹配开头,和匹配结尾, 匹配非空白字符, 表示忽略大小写 阅读全文
posted @ 2020-04-21 15:28 R3col 阅读(835) 评论(0) 推荐(0) 编辑
摘要:web2 玩了几天,回来开始肝了 看题,进来给了加密代码 根据加密算法写出解密算法然后decode密文就可以拿到flag 审计一下代码 照着(copy)上边的代码,从return开始反着写一遍,然后运行就ok 阅读全文
posted @ 2020-04-20 11:12 R3col 阅读(365) 评论(0) 推荐(0) 编辑
摘要:shrine 直接看题 进来给了个python代码 这里用到了 函数,应该是ssti漏洞,和 "这道题" 类似 限制:过滤了 ,和关键字 目标: 这几个过滤,我想不出有什么方法可以bypass,然后看了这篇 "write up" paylod: payload可行,但是里面还是有 关键字??? 然后 阅读全文
posted @ 2020-04-17 12:13 R3col 阅读(802) 评论(0) 推荐(0) 编辑
摘要:mfw mfw是什么东西??? 看题: 进来只有几个标签,挨着点一遍,到About页面 看到了Git,猜测有git泄露,访问 成功 上Githack,但是会一直重复 按了一次 就好了 有没有哪位大哥知道这是什么问题 然后用 和 试了一下,什么都没有,只好去看看代码 看到 的时候 发现 里面的 是可控 阅读全文
posted @ 2020-04-16 18:06 R3col 阅读(441) 评论(0) 推荐(0) 编辑
摘要:lottery 早上起来感觉很不舒服,(狗头),感觉题瘾犯了,来做一道 看题: 进来是个彩票网站,也给了源码,先试试,不行了再去看源码 注册不要密码 注册完会自动登录,并且设置余额为20,退出之后再次注册同名账号会重置数据,这里应该没什么问题 之后会自动跳转到买彩票的页面,要求输入7位数字,然后按彩 阅读全文
posted @ 2020-04-16 12:16 R3col 阅读(783) 评论(0) 推荐(0) 编辑
摘要:easytornado 今天白天去挖洞了,没做题,真的是脸黑= =,一直到下午才发现了个任意密码重置。 晚上好困,不适合做其他事情,就来做题了。后边做题量可能会减少,又有事情要忙了。 看题,这道题是关于python的后台框架tornado的,(我用过django和flask,但没用过这个,不那么亲切 阅读全文
posted @ 2020-04-15 23:42 R3col 阅读(2020) 评论(0) 推荐(0) 编辑
摘要:supersqli 进来有个输入框,看内容应该是 了sql查询结果 单引号有报错,万能语句能用,注释符 没被ban 打了个union select,给提示ban了一堆关键字,而且忽略大小写 想了下,想到一个 之前做过一道php的题,利用的是 的一个特性,它在匹配后会转换unicode,所以把sele 阅读全文
posted @ 2020-04-14 17:39 R3col 阅读(690) 评论(0) 推荐(0) 编辑
摘要:ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload 阅读全文
posted @ 2020-04-14 16:15 R3col 阅读(452) 评论(0) 推荐(0) 编辑
摘要:upload1 上传一句话,弹窗提示不能上传,猜测是前端js检测 禁用js之后上传成功 用蚁剑连上就可以找到flag upload我推荐去 "ctfhub" 学,里面相对全一点,当然upload lab也可以(github上有) 顺道推一下我在ctfhub上的upload的 "write up" , 阅读全文
posted @ 2020-04-14 16:00 R3col 阅读(363) 评论(0) 推荐(0) 编辑
摘要:unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s 阅读全文
posted @ 2020-04-14 15:51 R3col 阅读(254) 评论(0) 推荐(0) 编辑
摘要:web_php_unserialize 这道题涉及的知识点是php反序列化 贴个 "php序列化和反序列化的介绍" ,贴个 "魔术方法的介绍" 看题: 进来给了源码 下面构造参数 : 初始序列化字符串 替换掉 这里用 替换掉 即可 绕过 函数 这里用 替换 ,利用了 漏洞,当序列化字符串中表示对象属 阅读全文
posted @ 2020-04-14 11:55 R3col 阅读(244) 评论(2) 推荐(0) 编辑
摘要:web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。 阅读全文
posted @ 2020-04-14 11:00 R3col 阅读(1629) 评论(0) 推荐(0) 编辑
摘要:py4h4sher 打开就一个 OK 用御剑扫了一波,什么都没有 fuzz了一圈,就什么都没有 回过头来看了下题,hitcon,那没事了,就当作学习新 ~~姿势~~ 知识了 看了原题,要访问 才能到题目入口 点击Get Source获得源码: 看了一下源码,接下来要构造请求,需要满足以下要求: = 阅读全文
posted @ 2020-04-13 21:39 R3col 阅读(371) 评论(0) 推荐(0) 编辑
摘要:unfinish 打开是一个手机模板的登录页面,看了下源码,发现有个文件夹 ,乱扫一通什么都没有 还是到登陆页面,先试试万能密码 有提示,看了下input标签,是前端检测,用burp抓包开始fuzz 尝试了请求头,email和password注入,包括post数组尝试报错,都没有用 emmmmm,思 阅读全文
posted @ 2020-04-13 11:50 R3col 阅读(1186) 评论(2) 推荐(0) 编辑
摘要:easy_search 玩了好些天,今天做道题找找状态,明天开始肝了 打开是一个登录框 用amdin/admin尝试了一下,提示登陆失败 这里肯定不会是暴力破解,我猜是sql注入,试了万能密码 和md5对比 ,都不行 所以想到去找一下源码,先去看了robots.txt,404 又试了index.ph 阅读全文
posted @ 2020-04-12 23:49 R3col 阅读(716) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2020-04-07 10:35 R3col 阅读(8) 评论(0) 推荐(0) 编辑
摘要:INSERT INTO 注入 给了源码 代码逻辑很清晰,把传入的 的值插入到数据库里 通过 来传入 但这里需要注意,插入的只是 里第一个逗号前的部分,所以不能使用逗号 使用 语句来代替 使用 语句来代替limit a,b 验证语句 然后写脚本爆破就可以了 这个脚本比较全但是很笨重,缺少对错误的处理, 阅读全文
posted @ 2020-04-02 01:39 R3col 阅读(300) 评论(0) 推荐(1) 编辑
摘要:PHP2 进来就一句话 直接上御剑扫了一下目录,什么都没得 而且GET/POST没有参数,看了cookie也没有参数,fuzz了一会儿,没有结果 = = 于是猜测是源码泄露,emmm,尝试了一遍常用的备份文件后缀无果 去看了wp,用的是 phps类型通常用来给用户查看源代码 拿到源码 要满足两个要求 阅读全文
posted @ 2020-04-01 17:17 R3col 阅读(399) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示