摘要:
最近在做毕设,参考github相关代码时发现一些问题,这里给自己做个笔记提醒。(github总是犯神经,报错超时无语) 链接为 https://github.com/kenzarh/SG-PBFT 代码中间进行视图切换的消息类型操作时,有一句逻辑为给全部节点发送new-view类型消息的代码,直接修 阅读全文
摘要:
最近上班比较忙,抽时间做做题。 SWPU 2024 新生引导前面的几道反序列化及其他没难度,自己思考就出来了,主要看看这道题。 源码 <?php //相信看了之前我给的h1nt,你应该大概知道这题该怎么做了,说真的,这道题很难,即使在给了提示的情况下,也不容易做出来,如果你能把它给拿下,说明你真是一 阅读全文
摘要:
点击查看代码 <?php error_reporting(0); class A { protected $store; protected $key; protected $expire; public function __construct($store, $key = 'flysystem' 阅读全文
摘要:
今天做题遇到一个新的知识点,接下来回顾下。 源码 <?php error_reporting(0); ini_set('open_basedir', __DIR__.":/tmp"); define("FUNC_LIST", get_defined_functions()); class fumo_ 阅读全文
摘要:
进来看页面一眼看出为smarty注入,尝试查看smarty版本再进行下一步操作。 可以看到是3.1.30那么就可以利用if标签来进行注入。利用file_put_contents上传木马。 接下来蚁剑访问,发现没有权限,想到可能需要绕过disable_functions,而绕过disable_func 阅读全文
摘要:
进入页面就可以看到thinkphp6.0.3,那就证明是反序列化的漏洞,具体的pop链我就不详细讲了,具体看 https://blog.csdn.net/weixin_45794666/article/details/123237118 接下来直接扫目录,发现www.zip。看重要源码。 api.p 阅读全文
摘要:
上来直接给了源码。 点击查看代码 import uuid from flask import Flask, request, session from secret import black_list import json ''' @Author: hey @message: Patience i 阅读全文
摘要:
今天学习几个知识点。进入页面发现登录框,扫目录没发现有用东西,弱口令没用,那就是sql注入,试试看。万能登录试试发现回显有东西。 进入去看看。 发现了个这个东西,去搜搜看。 找到可利用的东西,且给出了用法,但是我们不知道secret,去数据库里看看。报错注入发现users表,列名为id,userna 阅读全文
摘要:
今天做个ejs相关题目。进入页面只发现一个输入框,题目标签是ejs相关,去github看看源码,发现ejs版本为3.1.9,可以确定地是rce漏洞。 接下来说说这个rce漏洞。3.1.9版本的rce漏洞主要是因为使用了这个模板来构建网页逻辑导致的。 点击查看代码 // index.js const 阅读全文
摘要:
今天继续来一道反序列化的题目。 点击查看代码 <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) 阅读全文