会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
duskto
博客园
首页
新随笔
联系
订阅
管理
2024年7月24日
pickle反序列化
摘要: 具体的学习看这篇博客,我就不多说什么了,这里主要是手搓一些opcode。 https://goodapple.top/archives/1069 [MTCTF 2022]easypickle 看源码 os.urandom(2).hex()会生成长度为4的字符串。可以用flask-unsign爆破SE
阅读全文
posted @ 2024-07-24 23:40 duskto
阅读(70)
评论(0)
推荐(0)
2024年7月17日
sql注入详解
摘要: 使用靶场:sql-labs 注入类型 数字型 Less-2 判断方法 id=1 id=2-1 id=1^1^1 可以发现这两种情况的查询结果是相同的,说明是数字型注入。 字符型 Less-1,Less-3~4 判断方法 id=1' 在末尾插入单引号后触发报错,就是字符型注入。 闭合类型 根据报错判断
阅读全文
posted @ 2024-07-17 20:44 duskto
阅读(66)
评论(0)
推荐(0)
2024年7月12日
训练赛第一周wp
摘要: web read-data 下载app.js,贴个源码。 const express = require('express') const app = express(); const port = 3000; const fs = require('fs') try { const inputD
阅读全文
posted @ 2024-07-12 15:33 duskto
阅读(15)
评论(0)
推荐(0)
2024年6月21日
flask session伪造
摘要: 工具准备 flask-session-cookie-manager kali中下载命令: git clone https://github.com/noraj/flask-session-cookie-manager 基本命令: 解密: python3 flask_session_cookie_ma
阅读全文
posted @ 2024-06-21 01:15 duskto
阅读(61)
评论(0)
推荐(0)
2024年6月1日
LitCTF2024web复现
摘要: exx 查看源码,发现 可以判定考的是XXE,抓包,payload: <!DOCTYPE ANY [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user><username>&admin;</username><password>admin</passwor
阅读全文
posted @ 2024-06-01 21:42 duskto
阅读(60)
评论(0)
推荐(0)
2024年5月30日
布尔盲注
摘要: 布尔盲注 当存在SQL注入时,攻击者无法通过页面或请求的返回信息、回显获得SQL注入语句的执行结果。可以利用返回执行结果的True或False,来判断注入语句是否执行成功。 常用函数 substr(str,start,len)截取字符串,start表示截取字符串的开始位,len表示截取长度。 asc
阅读全文
posted @ 2024-05-30 21:01 duskto
阅读(56)
评论(0)
推荐(0)
2024年5月23日
phar反序列化
摘要: Phar反序列化 phar文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。(漏洞利用点) 受影响的文件操作函数 漏洞利用条件 phar可以上传到服务器端(存在文件上传) 要有可用的魔术方
阅读全文
posted @ 2024-05-23 22:43 duskto
阅读(95)
评论(0)
推荐(0)
2024年5月11日
字符串逃逸
摘要: 字符串逃逸的本质就是改变序列化字符串的长度,导致反序列化漏洞。 第一次遇到这种题,是我在做nssctf的prize_p5,接下来看看题型。 prize_p5 <?php error_reporting(0); class catalogue{ public $class; public $data;
阅读全文
posted @ 2024-05-11 00:22 duskto
阅读(57)
评论(0)
推荐(0)
公告