摘要: 一点也不easy的MD5,题目是个输入框,随便输入点啥没反应就抓包 抓包发现存在注入点, select * from 'admin' where password=md5($pass,true) 一般情况下是考虑用1’ or 1去绕过,但这里是用别的方法去绕过,参考链接 https://blog.c 阅读全文
posted @ 2021-04-22 18:28 paidx0 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 这是一道很有意思的题,下面我们开始 通常会先丢进WInhex里看一圈,会发现存在压缩包里有flag.txt 还是常规思路丢进formost里分离出来,得到压缩包,会发现是带密码的,那就直接上暴力破解 接下来有意思的来了,这就是那个flag.txt ,人傻了密密麻麻的,什么也找不到,毫无头绪 看了大佬 阅读全文
posted @ 2021-04-06 16:07 paidx0 阅读(368) 评论(0) 推荐(0) 编辑
摘要: 首先进行代码审计,可以看到传入一个page值,但值中不可以出现php://, 会被过滤为空, 先说我的思路,这里其实可以通过大小写绕过strstr()函数, 然后php://input 可以读取到来自post的原始数据,就会发现一个可疑的.php文件 读取这个文件就得到了需要的flag 下面将看了大 阅读全文
posted @ 2021-03-05 12:32 paidx0 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 随便传个值进去 那就再传如一个序列化进去看看,可以看到被直接输出在网页中 那就再去看看源代码 意思大概就是POST传入的值赋给$S,再对$S反序列化,如果反序列化后值为空则输出‘大兄弟,来点劲爆点儿的!’,不为空就会不做任何处理的拼接到p>标签上,利用拼接这一点就可以构造xss攻击, O:1:"S" 阅读全文
posted @ 2021-02-26 17:34 paidx0 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); 阅读全文
posted @ 2021-02-26 14:38 paidx0 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 打开是一道代码审计 魔法方法_wakeup(),如果有反序列化的使用,在反序列化之前会先调用这个方法 if (isset($_GET['var'])) { $var = base64_decode($_GET['var']); if (preg_match('/[oc]:\d+:/i', $var) 阅读全文
posted @ 2021-02-26 14:15 paidx0 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 打开之后是个代码审计 还是先看一眼unserialize是个啥吧 注意 __wakeup()函数用法: wakeup()是用在反序列化操作中。unserialize()会检查存在一个wakeup()方法。如果存在,则先会调用__wakeup()方法。 像下面的这个,他的输出就是hello,而不是反序 阅读全文
posted @ 2021-02-26 11:41 paidx0 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求, 一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码, 将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进 阅读全文
posted @ 2021-02-25 20:39 paidx0 阅读(122) 评论(0) 推荐(0) 编辑
摘要: XXE:XML External Entity attack(XML外部实体攻击)。 其实XXE就是攻击者自定义了XML文件进行了执行, 已知的最终效果就是读取系统文件或DOS攻击。 理解XXE,其实就是学习XML。 什么是 XML? XML 指可扩展标记语言(EXtensible Markup L 阅读全文
posted @ 2021-02-25 19:55 paidx0 阅读(354) 评论(0) 推荐(0) 编辑
摘要: d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 阅读全文
posted @ 2021-02-20 18:23 paidx0 阅读(75) 评论(0) 推荐(0) 编辑