05 2024 档案
摘要:最近忙着论文没时间写,闲了来几题。 看题,进来就是登录注册,注册登录进去看看. 改密码看看,因为可能会出现更改用户名直接可以改admin的操作。 那就直接改admin密码,尝试登陆看。 抓包看看照片。 很明显的ssrf的漏洞,但是试了很多次都是被过滤,可能直接访问本地文件是不行的,但是ssrf还可以
阅读全文
摘要:今天做个新颖的题,go中的ssti问题。进来点击访问/admin/index?id=1发现空白,只有admin能看,看看源码main.go。 点击查看代码 package main import ( "html/template" "loginme/middleware" "loginme/rout
阅读全文
摘要:今天来道提权的题,接触的不多,但是这题的命令我看了好多博客都没找到... 进入页面是正常的登录注册,尝试注册admin发现已经被注册。那就随便注册进去看看。 发现可以改密码,那就要想到能不能更改admin的密码,抓包试试。 这里的MTIz是123的base64加密后的,尝试将其改为admin加密后的
阅读全文
摘要:几天没做题了,有点生疏。看题吧。题目标签说是CVE-2022-1292,去看看。 意思就是在$fname处构造恶意文件名导致的命令注入,而且前面没有认真过滤,也就是文件名命令执行。 看看题目源码: 点击查看代码 import datetime import json import os import
阅读全文
摘要:今天做了一道攻击redis的相关题目,以前没接触过。 初始界面有输入框,随便输入看看。 是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x 3.x的urllib/urllib2从数据解析到发包的整
阅读全文
摘要:最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。 点击查看代码 import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(rando
阅读全文
摘要:今天做了到新颖的题,关于python中的yaml反序列化的题目,直接上题吧。 发现第一个链接的参数是?url=XXXX,一眼利用点。 嗯?直接出了flag,应该是非预期解。再看看有app.py,那就试试。发现app.*被过滤了,二次编码绕过试试。 点击查看代码 @app.route('/') def
阅读全文
摘要:今天做了一道RCE+反序列化的题目,看看吧。 进入题目就给出了源码 点击查看代码 <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_source(__FILE__); } Rce看看,发现许多函数都被dis掉了,试试无参数r
阅读全文
摘要:今天碰到一个难度较高的题。本文只是给自己做参考,想要看完整的可以搜搜元旦赛的easyweb。 点击查看代码 function waf_in_waf_php($a){ $count = substr_count($a,'base64'); echo "hinthinthint,base64喔"."<b
阅读全文
摘要:解决一个一直以来的问题,RCE的异或绕过问题。先了解下奇技淫巧吧--> https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 接下来说说今天的问题,在做异或问题是发现许多payload都是(xxxxx)^(%ff.
阅读全文
摘要:今天来个难点的题。 点击查看代码 <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_GET['passwd']; $arg = '
阅读全文
摘要:今天遇到个毫无头绪的题,记录一下过程。 进入页面发现输入框,参数为url,那就试试文件读取。 看看环境变量。 其中PWD=/app,有可能存在app.py,试试吧。猜对了,运气吧~ (做完后才发现的T-T) 这里看其他wp说是在 linux读取当前进程执行命令/proc/self/cmdline发现
阅读全文
摘要:今天来个不一样的反序列化。python的pickle反序列化,这里贴上一个还不错的浅析(https://blog.csdn.net/Derait/article/details/119487233 ) 好,正题开始。进来就看见了好多购买链接,说是什么ikun们要买到lv6大会员,那就找找有没有lv6
阅读全文
摘要:五一结束了,真快啊! 今天看一道RCE绕过类型的题目。上来先看看源码。 点击查看代码 <?php error_reporting(0); highlight_file(__FILE__); $dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';
阅读全文