会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
二算i
看电脑太久眼睛会酸哇
博客园
首页
新随笔
联系
订阅
管理
2021年4月9日
tips
摘要: 什么是Sql注入? sql注入就是web应用程序对用户的输入过滤不严格,导致攻击者可以将恶意的sql语句拼接到原先写好的Sql语句中,把恶意Sql语句代入到数据库中执行。 Sql注入的种类有哪些? union联合查询注入、报错注入、布尔时间盲注、堆叠注入、宽字节注入、二次注入。 查当前数据库表名 s
阅读全文
posted @ 2021-04-09 20:58 二算i
阅读(99)
评论(1)
推荐(1)
2021年1月3日
[GXYCTF2019]BabyUpload
摘要: 0x01知道允许的后缀 u1s1,这道题,上传jpg、png、gif文件都失败了,都提示我文件类型露骨。直到最后尝试上传一个,很小的图片文件(最后在github上看到源码,要求小于2kb),才上传成功。这也是本题最苟的一点。 同理,在上传很小的png时,失败了,经过实际测试,这里卡的是Content
阅读全文
posted @ 2021-01-03 21:02 二算i
阅读(714)
评论(0)
推荐(0)
2020年12月8日
CVE-2018-12613
摘要: CVE-2018-12613 PHPMyAdmin后台文件包含 1. 受影响的版本:4.8.0、4.8.0.1、4.8.1收到影响。 2. 漏洞分析: 先看源码index.php //line55-63 checkPageValidity方法主要代码 public static function c
阅读全文
posted @ 2020-12-08 10:49 二算i
阅读(310)
评论(0)
推荐(0)
[MRCTF2020]Ez_bypass
摘要: 0x01 打开页面首先可以得到的是一段php代码,进行代码美化以后放到PhpStorm中进行审计。 还可以得到的就是页面上的一些提示信息:Please input first;总之先审一审代码。 0x02 第一部分 先看代码的第一部分,也就是第一层if循环。这里要求的是通过get的方式传入两个参数i
阅读全文
posted @ 2020-12-08 10:39 二算i
阅读(503)
评论(0)
推荐(0)
2020年12月2日
[BUUCTF 2018]Online Tool
摘要: 0x01分析题目 拿到 题目是一道代码审计的题目,直接开始分析代码。 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } 先看第一个i
阅读全文
posted @ 2020-12-02 16:53 二算i
阅读(161)
评论(0)
推荐(0)
2020年11月26日
[BJDCTF 2nd]fake google
摘要: 00x1分析题目 打开页面,首先是一个goole搜索框,输入内容后Enter,页面显示P3's girlfirend is : xxxx 在看URL框,发现这里其实是通过get方式传递了一个get形式的参数,传入的值就会输出在页面上。觉得可能是SSTI模板注入,因为这里会把输入的内容输出在页面上,那
阅读全文
posted @ 2020-11-26 19:34 二算i
阅读(111)
评论(0)
推荐(0)
[网鼎杯 2020 青龙组]AreUSerialz
摘要: 对整个代码进行审计之后,其实很明显的,在代码的最后一部分中传入str参数后,对字符串进行反序列化操作。 因为这不是在创建一个对象所以不会触发他的构造方法construct(),而是通过在销毁对象时触发他的destruct(),进入关键代码的。来看一下关键代码: 这里需要注意的关键点是,if($thi
阅读全文
posted @ 2020-11-26 14:13 二算i
阅读(195)
评论(0)
推荐(0)
2020年11月25日
[ZJCTF 2019]NiZhuanSiWei
摘要: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjct
阅读全文
posted @ 2020-11-25 12:45 二算i
阅读(181)
评论(1)
推荐(0)
2020年11月4日
PHP核心配置详解
摘要: 代码在不同的环境下的执行结果也会大不相同,可能就因为一个配置的原因,导致一个非常高危的漏洞可以利用;也可能因为配置的问题,导致你鼓捣很久都无法成功构造利用漏洞的代码。不同PHP版本中配置指令一些不一样的地方,新的版本可能会增加或者删除部分指令,改变指令默认设置或者是固定设置指令,因此在代码审计之前必
阅读全文
posted @ 2020-11-04 19:35 二算i
阅读(312)
评论(0)
推荐(0)
2020年10月29日
Flask-SSTI注意事项以及一些POC
摘要: 1.对于Flask模板注入,首先是要判断是否为注入点,即通过输入表达式{{1+1}}观察程序是是否执行,输出结果。2.__mro__与__base__的区别在于,__mro__返回的是一个对象所属的类继承的全部类,可以有很多个。__base__返回的是其继承的基类,只有一个。3.__subclass
阅读全文
posted @ 2020-10-29 13:49 二算i
阅读(862)
评论(0)
推荐(2)
下一页
公告