06 2024 档案

摘要:上来直接给了源码。 点击查看代码 import uuid from flask import Flask, request, session from secret import black_list import json ''' @Author: hey @message: Patience i 阅读全文
posted @ 2024-06-26 23:12 jockerliu 阅读(292) 评论(0) 推荐(0) 编辑
摘要:今天学习几个知识点。进入页面发现登录框,扫目录没发现有用东西,弱口令没用,那就是sql注入,试试看。万能登录试试发现回显有东西。 进入去看看。 发现了个这个东西,去搜搜看。 找到可利用的东西,且给出了用法,但是我们不知道secret,去数据库里看看。报错注入发现users表,列名为id,userna 阅读全文
posted @ 2024-06-26 18:51 jockerliu 阅读(11) 评论(0) 推荐(0) 编辑
摘要:今天做个ejs相关题目。进入页面只发现一个输入框,题目标签是ejs相关,去github看看源码,发现ejs版本为3.1.9,可以确定地是rce漏洞。 接下来说说这个rce漏洞。3.1.9版本的rce漏洞主要是因为使用了这个模板来构建网页逻辑导致的。 点击查看代码 // index.js const 阅读全文
posted @ 2024-06-19 21:25 jockerliu 阅读(38) 评论(0) 推荐(0) 编辑
摘要:今天继续来一道反序列化的题目。 点击查看代码 <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) 阅读全文
posted @ 2024-06-17 16:01 jockerliu 阅读(8) 评论(0) 推荐(0) 编辑
摘要:进入页面发现有登录,随便注册一个用户登录试试。 文件上传?传个试试,结果发现不论怎么上传都没用,还发现了cookie像是反序列化的东西。扫目录看看,发现源码。 发现主要文件,做做审计吧。 index.php <?php namespace app\web\controller; use think\ 阅读全文
posted @ 2024-06-13 19:36 jockerliu 阅读(9) 评论(0) 推荐(0) 编辑
摘要:今天来个反序列化,看源码。 点击查看代码 <?php error_reporting(0); //flag在flag.php里 class flag { public $cmd='index.php'; public function __destruct(){ if (preg_match('/\ 阅读全文
posted @ 2024-06-09 19:26 jockerliu 阅读(12) 评论(0) 推荐(0) 编辑
摘要:忙着毕业论文几天没做题了。 进入页面发现几个api接口,注册登录搜索登出4个。 利用postman访问注册接口注册。 可以看到返回了token,利用token访问login。 尝试search页面传入file参数试试能不能目录穿越。 得到secret-key,这里有个非预期解,访问/proc/1/e 阅读全文
posted @ 2024-06-07 14:03 jockerliu 阅读(181) 评论(0) 推荐(0) 编辑
摘要:昨天61,本来打算出去玩玩,看到有比赛那就做做。题目总体来说不难,就是没有提示试错太多了,复盘下昨天的一些东西(今天NSS上靶机没上线,文字描述吧)。 exx 常规的xxe漏洞直接打就行,file:///flag SAS - Serializing Authentication System 极其简 阅读全文
posted @ 2024-06-02 12:45 jockerliu 阅读(71) 评论(0) 推荐(0) 编辑