上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页
摘要: 1.介绍 1.1ssti 1.2黑名单绕过 2.步骤 2.1查看源代码,使用了python的flask模板,开始代码审计。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop(' 阅读全文
posted @ 2021-11-19 16:45 WeQi_Blog 阅读(234) 评论(0) 推荐(0)
摘要: 1.介绍 1.python代码审计 2.python的flask框架 2.步骤 2.1将代码整理,开始进行代码审计。 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request im 阅读全文
posted @ 2021-11-16 21:57 WeQi_Blog 阅读(196) 评论(0) 推荐(0)
摘要: 1.介绍 1.1题型rce远程命令漏洞 1.2代码审计 1.3PHP函数 1.4PHP正则匹配 2.步骤 2.1首先进行代码审计 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_sou 阅读全文
posted @ 2021-11-11 21:48 WeQi_Blog 阅读(185) 评论(0) 推荐(0)
摘要: 1.发现 1.1没发现提示,使用dirsearch扫描一下后台,扫到一个文件。 1.2打开文件,又是一个文件。 1.3打开文件,提示不是flag。 1.4使用bp抓一下包发现一个文件。 1.5打开文件,修改一下编码,得到PHP代码。 <?php header('Content-type:text/h 阅读全文
posted @ 2021-11-06 17:50 WeQi_Blog 阅读(161) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,发现PHP代码,进行代码审计。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = 阅读全文
posted @ 2021-11-05 21:44 WeQi_Blog 阅读(118) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴 阅读全文
posted @ 2021-11-03 16:05 WeQi_Blog 阅读(111) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload 阅读全文
posted @ 2021-11-03 15:22 WeQi_Blog 阅读(109) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a 阅读全文
posted @ 2021-11-03 14:46 WeQi_Blog 阅读(391) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤 阅读全文
posted @ 2021-11-03 11:14 WeQi_Blog 阅读(278) 评论(0) 推荐(0)
摘要: 1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog" 阅读全文
posted @ 2021-11-03 09:14 WeQi_Blog 阅读(110) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页