摘要: 0x01 解题 思路 一个进程用自己的ip去申请拿到code然后进入verify页面,另外一个进程去申请8.8.8.8 步骤 0x02 思考 漏洞产生的原因在于后端验证不严造成的用户混淆。 先申请8.8.8.8 然后提交自己ip的verifycode让服务器认为输入的是8.8.8.8的凭证。 漏洞实 阅读全文
posted @ 2018-04-04 21:21 Mrsm1th 阅读(191) 评论(0) 推荐(0) 编辑
摘要: POC "@" "\\" "\\\\" "?" " " 阅读全文
posted @ 2018-04-04 19:04 Mrsm1th 阅读(1694) 评论(0) 推荐(0) 编辑
摘要: 心里话 很久都没有更新博客了,我会陆陆续续的把云笔记中的一些有意思的文章放在博客中。 这10个月以来经历了很多,9月份参加了省赛获得了一个二等奖,和一等奖失之交臂的滋味很难受,到10月份开始维护自己的github项目,11月份开始在先知上众测,学习姿势,认识了很多朋友,到一个月前我加入了ChaMd5 阅读全文
posted @ 2018-04-04 18:53 Mrsm1th 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 两个题的代码都是一样的 只是waf不一样 贴出代码 77777 分析(查询字段为 password) 首先我们检测哪些参数被过滤了。如果被过滤了会弹出fuck。 自己测试环境 创建users表,point 和 password字段 where后面语句的意思是 password字段的第一位如果和'h' 阅读全文
posted @ 2018-04-04 18:43 Mrsm1th 阅读(625) 评论(0) 推荐(0) 编辑
摘要: 0x01 知识点 mysql_pconnect(server,user,pwd,clientflag) get_lock(str,timeout) 举例: 打开两个mysql shell 现在一个shell中执行命令 select get_lock('test',5) 先上锁 然后另外一个shell 阅读全文
posted @ 2018-04-04 18:38 Mrsm1th 阅读(2899) 评论(0) 推荐(0) 编辑