摘要:
进入页面发现有登录,随便注册一个用户登录试试。 文件上传?传个试试,结果发现不论怎么上传都没用,还发现了cookie像是反序列化的东西。扫目录看看,发现源码。 发现主要文件,做做审计吧。 index.php <?php namespace app\web\controller; use think\ 阅读全文
摘要:
今天来个反序列化,看源码。 点击查看代码 <?php error_reporting(0); //flag在flag.php里 class flag { public $cmd='index.php'; public function __destruct(){ if (preg_match('/\ 阅读全文
摘要:
忙着毕业论文几天没做题了。 进入页面发现几个api接口,注册登录搜索登出4个。 利用postman访问注册接口注册。 可以看到返回了token,利用token访问login。 尝试search页面传入file参数试试能不能目录穿越。 得到secret-key,这里有个非预期解,访问/proc/1/e 阅读全文
摘要:
昨天61,本来打算出去玩玩,看到有比赛那就做做。题目总体来说不难,就是没有提示试错太多了,复盘下昨天的一些东西(今天NSS上靶机没上线,文字描述吧)。 exx 常规的xxe漏洞直接打就行,file:///flag SAS - Serializing Authentication System 极其简 阅读全文
摘要:
最近忙着论文没时间写,闲了来几题。 看题,进来就是登录注册,注册登录进去看看. 改密码看看,因为可能会出现更改用户名直接可以改admin的操作。 那就直接改admin密码,尝试登陆看。 抓包看看照片。 很明显的ssrf的漏洞,但是试了很多次都是被过滤,可能直接访问本地文件是不行的,但是ssrf还可以 阅读全文
摘要:
今天做个新颖的题,go中的ssti问题。进来点击访问/admin/index?id=1发现空白,只有admin能看,看看源码main.go。 点击查看代码 package main import ( "html/template" "loginme/middleware" "loginme/rout 阅读全文
摘要:
今天来道提权的题,接触的不多,但是这题的命令我看了好多博客都没找到... 进入页面是正常的登录注册,尝试注册admin发现已经被注册。那就随便注册进去看看。 发现可以改密码,那就要想到能不能更改admin的密码,抓包试试。 这里的MTIz是123的base64加密后的,尝试将其改为admin加密后的 阅读全文
摘要:
几天没做题了,有点生疏。看题吧。题目标签说是CVE-2022-1292,去看看。 意思就是在$fname处构造恶意文件名导致的命令注入,而且前面没有认真过滤,也就是文件名命令执行。 看看题目源码: 点击查看代码 import datetime import json import os import 阅读全文
摘要:
今天做了一道攻击redis的相关题目,以前没接触过。 初始界面有输入框,随便输入看看。 是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x 3.x的urllib/urllib2从数据解析到发包的整 阅读全文
摘要:
最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。 点击查看代码 import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(rando 阅读全文