摘要: 具体的学习看这篇博客,我就不多说什么了,这里主要是手搓一些opcode。 https://goodapple.top/archives/1069 [MTCTF 2022]easypickle 看源码 os.urandom(2).hex()会生成长度为4的字符串。可以用flask-unsign爆破SE 阅读全文
posted @ 2024-07-24 23:40 duskto 阅读(70) 评论(0) 推荐(0)
摘要: 使用靶场:sql-labs 注入类型 数字型 Less-2 判断方法 id=1 id=2-1 id=1^1^1 可以发现这两种情况的查询结果是相同的,说明是数字型注入。 字符型 Less-1,Less-3~4 判断方法 id=1' 在末尾插入单引号后触发报错,就是字符型注入。 闭合类型 根据报错判断 阅读全文
posted @ 2024-07-17 20:44 duskto 阅读(66) 评论(0) 推荐(0)
摘要: web read-data 下载app.js,贴个源码。 const express = require('express') const app = express(); const port = 3000; const fs = require('fs') try { const inputD 阅读全文
posted @ 2024-07-12 15:33 duskto 阅读(15) 评论(0) 推荐(0)
摘要: 工具准备 flask-session-cookie-manager kali中下载命令: git clone https://github.com/noraj/flask-session-cookie-manager 基本命令: 解密: python3 flask_session_cookie_ma 阅读全文
posted @ 2024-06-21 01:15 duskto 阅读(61) 评论(0) 推荐(0)
摘要: exx 查看源码,发现 可以判定考的是XXE,抓包,payload: <!DOCTYPE ANY [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user><username>&admin;</username><password>admin</passwor 阅读全文
posted @ 2024-06-01 21:42 duskto 阅读(60) 评论(0) 推荐(0)
摘要: 布尔盲注 当存在SQL注入时,攻击者无法通过页面或请求的返回信息、回显获得SQL注入语句的执行结果。可以利用返回执行结果的True或False,来判断注入语句是否执行成功。 常用函数 substr(str,start,len)截取字符串,start表示截取字符串的开始位,len表示截取长度。 asc 阅读全文
posted @ 2024-05-30 21:01 duskto 阅读(56) 评论(0) 推荐(0)
摘要: Phar反序列化 phar文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。(漏洞利用点) 受影响的文件操作函数 漏洞利用条件 phar可以上传到服务器端(存在文件上传) 要有可用的魔术方 阅读全文
posted @ 2024-05-23 22:43 duskto 阅读(95) 评论(0) 推荐(0)
摘要: 字符串逃逸的本质就是改变序列化字符串的长度,导致反序列化漏洞。 第一次遇到这种题,是我在做nssctf的prize_p5,接下来看看题型。 prize_p5 <?php error_reporting(0); class catalogue{ public $class; public $data; 阅读全文
posted @ 2024-05-11 00:22 duskto 阅读(57) 评论(0) 推荐(0)