上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s 阅读全文
posted @ 2020-04-14 15:51 R3col 阅读(251) 评论(0) 推荐(0) 编辑
摘要: web_php_unserialize 这道题涉及的知识点是php反序列化 贴个 "php序列化和反序列化的介绍" ,贴个 "魔术方法的介绍" 看题: 进来给了源码 下面构造参数 : 初始序列化字符串 替换掉 这里用 替换掉 即可 绕过 函数 这里用 替换 ,利用了 漏洞,当序列化字符串中表示对象属 阅读全文
posted @ 2020-04-14 11:55 R3col 阅读(239) 评论(2) 推荐(0) 编辑
摘要: web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。 阅读全文
posted @ 2020-04-14 11:00 R3col 阅读(1613) 评论(0) 推荐(0) 编辑
摘要: py4h4sher 打开就一个 OK 用御剑扫了一波,什么都没有 fuzz了一圈,就什么都没有 回过头来看了下题,hitcon,那没事了,就当作学习新 ~~姿势~~ 知识了 看了原题,要访问 才能到题目入口 点击Get Source获得源码: 看了一下源码,接下来要构造请求,需要满足以下要求: = 阅读全文
posted @ 2020-04-13 21:39 R3col 阅读(359) 评论(0) 推荐(0) 编辑
摘要: unfinish 打开是一个手机模板的登录页面,看了下源码,发现有个文件夹 ,乱扫一通什么都没有 还是到登陆页面,先试试万能密码 有提示,看了下input标签,是前端检测,用burp抓包开始fuzz 尝试了请求头,email和password注入,包括post数组尝试报错,都没有用 emmmmm,思 阅读全文
posted @ 2020-04-13 11:50 R3col 阅读(1163) 评论(2) 推荐(0) 编辑
摘要: easy_search 玩了好些天,今天做道题找找状态,明天开始肝了 打开是一个登录框 用amdin/admin尝试了一下,提示登陆失败 这里肯定不会是暴力破解,我猜是sql注入,试了万能密码 和md5对比 ,都不行 所以想到去找一下源码,先去看了robots.txt,404 又试了index.ph 阅读全文
posted @ 2020-04-12 23:49 R3col 阅读(684) 评论(0) 推荐(0) 编辑
摘要: INSERT INTO 注入 给了源码 代码逻辑很清晰,把传入的 的值插入到数据库里 通过 来传入 但这里需要注意,插入的只是 里第一个逗号前的部分,所以不能使用逗号 使用 语句来代替 使用 语句来代替limit a,b 验证语句 然后写脚本爆破就可以了 这个脚本比较全但是很笨重,缺少对错误的处理, 阅读全文
posted @ 2020-04-02 01:39 R3col 阅读(296) 评论(0) 推荐(1) 编辑
摘要: PHP2 进来就一句话 直接上御剑扫了一下目录,什么都没得 而且GET/POST没有参数,看了cookie也没有参数,fuzz了一会儿,没有结果 = = 于是猜测是源码泄露,emmm,尝试了一遍常用的备份文件后缀无果 去看了wp,用的是 phps类型通常用来给用户查看源代码 拿到源码 要满足两个要求 阅读全文
posted @ 2020-04-01 17:17 R3col 阅读(390) 评论(0) 推荐(0) 编辑
摘要: 注入关 1 用万能密钥登陆即可 payload 用户名: 密码随便 2 看了下注释,里面有提示参数是id 试了下 就拿到flag了 = = 3 试了好多都没有回显,最后宽字节ok 正常步骤就可以拿到flag 4 看到url里有两个参数 和`num` 在start参数后加引号,有报错 看报错内容,发现 阅读全文
posted @ 2020-03-26 22:14 R3col 阅读(531) 评论(0) 推荐(0) 编辑
摘要: prompt(1) to win [TOC] 鉴于之前实战发现自己对漏洞的理解比较浅薄,而且缺少积累,所以决定拿出一部分精力来练习,以弥补不足之处。 平台链接:http://prompt.ml/ 这个平台要用 而非 level 0 把input直接拼接,用引号闭合即可 payload level 1 阅读全文
posted @ 2020-03-24 11:39 R3col 阅读(954) 评论(2) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 下一页