上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页
摘要: v大佬实战经验出的一个题目,思路真的强。 其中hint是: 题外话:后面v大佬给了上传验证代码。 从一开始的fuzz来看,能上传 结尾以及 结尾的文件,这个验证真的很好奇,感觉有啥新姿势,于是一直在fuzz文件名,看能不能getshell。=。=,fuzz都跑烂了。 本地测试: 设置upload目录 阅读全文
posted @ 2016-12-08 01:53 l3m0n 阅读(854) 评论(1) 推荐(0) 编辑
摘要: 页面中有一个js:http://54.223.46.206:8003/static/js/login.js 发现是能够进行文件读取的(具体见:http://wooyun.jozxing.cc/static/drops/papers 5040.html ),但是对conf、py等后缀做了限制。 通过h 阅读全文
posted @ 2016-12-04 17:00 l3m0n 阅读(1533) 评论(0) 推荐(1) 编辑
摘要: HCTF 2016 web writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 giligili 以前的 阅读全文
posted @ 2016-11-28 22:03 l3m0n 阅读(5463) 评论(0) 推荐(0) 编辑
摘要: csp学习 环境测试: 2016年11月27日。 chrome 版本 54.0.2840.98 (64 bit) firefox 版本 50.0 csp csp是为了缓解一些攻击,比如xss、csrf。 以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义 这样 阅读全文
posted @ 2016-11-27 03:05 l3m0n 阅读(2833) 评论(0) 推荐(0) 编辑
摘要: xxe 出的有点小脑洞,指定了具体到xml位置,还指定了具体对显示位,这样的盲测就有点头大。=。= 此题解法不说了,说说盲xxe的情况下如何获取数据。 xxe漏洞在这篇文章已经总结的很详细了:http://www.waitalone.cn/xxe attack.html 盲xxe的话,先测试能否远程 阅读全文
posted @ 2016-11-21 01:27 l3m0n 阅读(1014) 评论(0) 推荐(0) 编辑
摘要: 先看一个例子: 本地测试环境:php 5.4.45 + win 应该如何去绕过执行? escapeshellcmd http://php.net/manual/zh/function.escapeshellcmd.php escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任 阅读全文
posted @ 2016-11-16 18:58 l3m0n 阅读(1796) 评论(0) 推荐(0) 编辑
摘要: Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page 5211ec9dde53ee65bb02225117fba1e1.php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf2O16,但是又不能出现这个,根 阅读全文
posted @ 2016-11-13 19:09 l3m0n 阅读(2336) 评论(0) 推荐(0) 编辑
摘要: 前言 反序列化可以控制类属性,无论是private还是public lemon这个类本来是调用,normal类的,但是现在action方法在evil类里面也有,所以可以构造pop链,调用evil类中的action方法。 注意的是,protected $ClassObj = new evil();是不 阅读全文
posted @ 2016-11-07 11:03 l3m0n 阅读(7232) 评论(0) 推荐(1) 编辑
摘要: Metinfo5.3.10文件包含 漏洞成因 /admin/login/login_check.php <?php error_reporting(E_ERROR | E_WARNING | E_PARSE); if ($depth != '' && $depth != '../' && $dept 阅读全文
posted @ 2016-11-05 20:55 l3m0n 阅读(1332) 评论(0) 推荐(0) 编辑
摘要: exam result(web100) sql语句应该是 可以通过在name那里注入一个 ,所以aaaaaa那部分是可控进入sql并被执行的。 sendflag(web100) 页脚有这样一段js 没有 结尾,所以域名还是可控的,只要存在匹配正则就可以了。 Forbidden(web100) url 阅读全文
posted @ 2016-11-01 13:03 l3m0n 阅读(1588) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页