摘要:
1.给了三个提示 flag在/fllllllllllllag这里 Render+tornado这两个东西,显然是python web 根据提示flag所在文件夹,加上路径去访问,发现无法访问,被跳转到一个错误页面 到这里,开始怀疑可能是不是存在模板注入 输入的数据都被当作代码执行了,举个例子,{{1 阅读全文
摘要:
CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 <?php class master { private $path; private $name; function __construct() { } function stream_open($p 阅读全文
摘要:
python模板注入 看了一堆文章,也不是看的很明白,反而把题目做出来了 大概思路如下 简单探测 http://111.198.29.45:42611/{{7+7}} 返回 说明服务器执行了{{}}里面这一段代码 利用{{ config.items() }}可以查看服务器的配置信息 读取passwd 阅读全文
摘要:
1.一开始就是一个时钟界面 2.扫描目录发现/list 目录 打开是后台登陆,看了一下源码,也没发现什么,焦灼。。。 3.百度上搜了一波wp,发现原来在css里面藏了东西 后台的背景图片居然是这样读取的,估计可能有文件读取漏洞, 另外,抓包发现页面是jsp写的 尝试读取配置文件web.xml Pay 阅读全文
摘要:
1.没做防御的站点,拿上sqlmap直接怼就行了。 2.做了防御,有的用函数过滤了,有的用了waf(比如安全狗,云锁,华为云waf,360waf,知道创宇盾,护卫神等等) 这些就相当麻烦了,首先要探测出过滤了什么,再去构造sql语句,在本地测试通过后,再一点点完善,最后再去测试目标 举个例子,一个站 阅读全文
摘要:
1.简单的SQL注入 一开始一直没思路,输入什么过滤什么,结束后看了大佬们的wp,感觉学到了,这里涉及到Mysql中的一个特殊模式的设置 这一句sql语句的意思是开启mysql中支持管道符来进行字符串的拼接操作 测试一下效果 简单准备的原始数据表 没有开启这个模式的时候 这里并没有出现字符串的拼接效 阅读全文
摘要:
上个图 要求计算出开头为ae3da且盐值为3c6e的字符串 简单的思路就是直接进行枚举,然后筛选符合条件的MD5加密字符,代码如下 #-*- coding:utf-8 -*- import hashlib def md5(s): return hashlib.md5(s).hexdigest() s 阅读全文
摘要:
暂时先空着 安装好是这样的 博主先去玩了,回来再写博客,2333 阅读全文
摘要:
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此 阅读全文
摘要:
效果图附上 安装成功的话,快捷键Ctrl+Alt+F可以调出上图的窗口,识别一些常见的算法,上面识别出是Base64加密 插件链接放上:https://github.com/polymorf/findcrypt-yara 只装插件是会报错的,还需要一些必要的运行库 需要安装yara-python和M 阅读全文