记一道php反序列化由多换少型的逃逸
摘要:记一道php反序列化由多换少型的逃逸 前言 环境:buuctf中[安洵杯 2019]easy_serialize_php 知识点:php反序列化逃逸 参考:wp 做题 <?php $function = @$_GET['f']; function filter($img){ $filter_arr
阅读全文
初识xxe
摘要:初识xxe 前言 环境:buuctf中[NCTF2019]Fake XML cookbook 知识点:xml,xxe漏洞 参考:wp 做题 一登录框,f12大概的看了下js源码,以POST形式访问doLogin.php,dataType是xml,参数是变量$data,根据后台返回的code判断是否登
阅读全文
编码转换导致问题
摘要:编码转换导致问题 前言 环境:[SUCTF 2019]Pythonginx 知识点:python脚本,ngnix配置文件 参考:wp 做题 源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.ar
阅读全文
http协议字段解释
摘要:http协议字段解释 前言 环境:buuctf中[BJDCTF 2nd]假猪套天下第一 知识点:http协议字段解释 做题 进去题目页面,是一个登录框,也没有存在sql注入漏洞,但是登录,抓包时,发现有个重定向,里面提示L0g1n.php 进去之后根据提示一顿提交请求头,提交到x-forwarded
阅读全文
有关python的ssrf
摘要:有关python的ssrf 前言 环境:buuctf中[De1CTF 2019]SSRF Me 知识点:python代码审计,ssrf 做题 审计源码 from flask import Flask from flask import request import socket import has
阅读全文
preg_replace函数/e后门
摘要:preg_replace函数/e后门 前言 环境:buuctf中[BJDCTF2020]ZJCTF,不过如此 知识点:preg_replace,正则匹配反向引用,php双引号解析 参考:wp 做题 <?php error_reporting(0); $text = $_GET["text"]; $f
阅读全文
php7.0-7.3的bypass disable_function一把梭
摘要:php7.0-7.3的bypass disable_function一把梭 前言 环境:buuctf中[GKCTF2020]CheckIN 知识点:linux权限,bypass disable_function 参考:wp1 做题 源码 <title>Check_In</title> <?php h
阅读全文
escapeshellarg与escapeshellcmd共伤
摘要:escapeshellarg与escapeshellcmd共伤 前言 环境:buuctf中[BUUCTF 2018]Online Tool 知识点:escapeshellarg与escapeshellcmd共用漏洞 参考:wp 做题 审计 <?php if (isset($_SERVER['HTTP
阅读全文
PHP反序列化逃逸
摘要:反序列化逃逸 前言 环境:buuctf中[0CTF 2016]piapiapia 知识点:反序列化逃逸,php代码审计 做题 进去题目一个登录界面,也没sql注入漏洞,用dirsearch扫一下,扫出源码 index.php用来登录 register.php用来注册 update.php用来更新资料
阅读全文
无参数RCE
摘要:无参数RCE 前言 环境:buuctf中[GXYCTF2019]禁止套娃 知识点:无参数读文件和RCE 参考:博客 做题 进去题目,f12没提示,响应包没提示,扫后台的话,buu扫会导致429,难搞看了wp是git泄露,但是我用GitHack却还原不了。。不知道啥原因 index.php <?php
阅读全文
ThinkPHP 5.x远程命令执行漏洞
摘要:ThinkPHP 5.x远程命令执行漏洞 前言 环境:buuctf中[BJDCTF 2nd]old-hack 知识点:ThinkPHP5.x远程命令执行漏洞 参考:博客,博客2 做题 f12无提示,响应包无提示,后台不能扫,但是根据主页面有个ThinkPHP,猜测是ThinkPHP框架的漏洞 于是网
阅读全文
python多线程脚本应用
摘要:python多线程脚本应用 前言 环境:buuctf中[强网杯 2019]高明的黑客 知识点:python多线程 参考博客:wp 做题 进去题目页面,给了我们一个备份文件,下载下来有三千多个php文件,打开看一下其中GET,POST传参之类的,题目意思找出所有文件中其中一个文件的其中一个能用的she
阅读全文
php正则错误反斜杠过滤
摘要:php正则错误反斜杠过滤 前言 环境:buuctf中[安洵杯 2019]easy_web 知识点:php正则过滤反斜杠,sort绕过cat,dir绕过ls和nl 参考:博客1,博客2 做题 进去题目,f12看源码,注意到了img标签后面是base64加密,但是看着解密不出来,再看响应包无,这时注意到
阅读全文
phpmyadmin4.8.1文件包含漏洞
摘要:phpmyadmin4.8.1文件包含漏洞 前言 环境:buuctf中[GWCTF 2019]我有一个数据库 知识点:phpmyadmin4.8.0和4.8.1任意文件包含漏洞 参考:博客1,博客2 做题 dirsearch.py扫一下 python dirsearch.py -u http://f
阅读全文
foreach循环导致变量覆盖
摘要:foreach循环导致变量覆盖 前言 环境:Buuctf中[BJDCTF2020]Mark loves cat 知识点:foreach语法 参考:wp 做题 进去题目,f12审计,发现链接都是空链接,响应包无提示 dirsearch调低线程扫一下 dirsearch.py -u url -e * -
阅读全文
绕过空格的报错注入
摘要:绕过空格的报错注入 环境:buuctf中[极客大挑战 2019]HardSQL1 知识点:updatexml报错注入 参考:wp1 做题 sql注入 语法错误时,返回报错内容 试着用注释符闭合,这里有个坑的地方,#以get形式传入时,要以url编码%23发送 查询为假时,就会返回wrong pass
阅读全文
布尔盲注payload补充
摘要:布尔盲注payload补充 前言 题目环境:buuctf中[CISCN2019 华北赛区 Day2 Web1]Hack World1 知识点:异或,布尔盲注 参考wp1 做题 查询为假时 返回Error Occured When Fetch Result. 语法错误时 返回bool(false) 判
阅读全文
php后台验证两种方式绕过
摘要:php后台验证两种方式绕过 前言 环境:buuctf中[GXYCTF2019]BabySQli1 知识点:两种验证方式,密码绕过 参考:博客 做题 sql注入,fuzz过滤了(,),=,or 然后就琢磨着都过滤了(),函数都不能用,还怎么进行sql注入 尝试着成功登录进去 1'||1 like 1#
阅读全文
php7.1+反序列化对类属性不敏感
摘要:php7.1+反序列化对类属性不敏感 前言 环境:buuctf中[网鼎杯 2020 青龙组]AreUSerialz 知识点:反序列化 参考:wp1,wp2 做题 源码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileH
阅读全文
flask中session伪造
摘要:flask中session伪造 前言 环境:[HCTF 2018]admin1 知识点:session伪造 参考:wp1 ,wp2 做题 题目页面,注册,登录两个窗口,先注册进去,进去之后有index,post,change password,logout四个功能窗口,在change passwor
阅读全文