摘要: supersqli 进来有个输入框,看内容应该是 了sql查询结果 单引号有报错,万能语句能用,注释符 没被ban 打了个union select,给提示ban了一堆关键字,而且忽略大小写 想了下,想到一个 之前做过一道php的题,利用的是 的一个特性,它在匹配后会转换unicode,所以把sele 阅读全文
posted @ 2020-04-14 17:39 R3col 阅读(676) 评论(0) 推荐(0) 编辑
摘要: ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload 阅读全文
posted @ 2020-04-14 16:15 R3col 阅读(449) 评论(0) 推荐(0) 编辑
摘要: upload1 上传一句话,弹窗提示不能上传,猜测是前端js检测 禁用js之后上传成功 用蚁剑连上就可以找到flag upload我推荐去 "ctfhub" 学,里面相对全一点,当然upload lab也可以(github上有) 顺道推一下我在ctfhub上的upload的 "write up" , 阅读全文
posted @ 2020-04-14 16:00 R3col 阅读(358) 评论(0) 推荐(0) 编辑
摘要: unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s 阅读全文
posted @ 2020-04-14 15:51 R3col 阅读(251) 评论(0) 推荐(0) 编辑
摘要: web_php_unserialize 这道题涉及的知识点是php反序列化 贴个 "php序列化和反序列化的介绍" ,贴个 "魔术方法的介绍" 看题: 进来给了源码 下面构造参数 : 初始序列化字符串 替换掉 这里用 替换掉 即可 绕过 函数 这里用 替换 ,利用了 漏洞,当序列化字符串中表示对象属 阅读全文
posted @ 2020-04-14 11:55 R3col 阅读(239) 评论(2) 推荐(0) 编辑
摘要: web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。 阅读全文
posted @ 2020-04-14 11:00 R3col 阅读(1613) 评论(0) 推荐(0) 编辑