会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Galio
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
5
6
7
下一页
2022年7月14日
EasyBypass linux命令:tac /fla?;
摘要: 源码: $flag = "#flag in /flag"; $comm1 = '"' . $comm1 . '"'; $comm2 = '"' . $comm2 . '"'; $cmd = "file $comm1 $comm2"; system($cmd); ?> payload:?comm1=i
阅读全文
posted @ 2022-07-14 00:29 Galio
阅读(165)
评论(0)
推荐(0)
2022年7月13日
[极客大挑战 2020]Roamphp1-Welcome shal()函数用数组绕过
摘要: 报错405换请求方法 shal()函数用数组绕过 post传参: roam1[]=1&roam2[]=2 shal()函数的结果是一样的
阅读全文
posted @ 2022-07-13 14:44 Galio
阅读(52)
评论(0)
推荐(0)
2022年7月11日
[极客大挑战 2019]RCE ME 取反绕过正则&蚁剑插件绕过disable_function&蚁剑添加数据url问题&/readflag
摘要: 打开就是一个代码审计: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("
阅读全文
posted @ 2022-07-11 22:23 Galio
阅读(415)
评论(0)
推荐(0)
2022年7月9日
取反、异或绕过preg_match()过滤所有字母数字
摘要: 捞到代码,在本地搭建,源码(rce.php): <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(
阅读全文
posted @ 2022-07-09 04:15 Galio
阅读(2270)
评论(0)
推荐(0)
2022年7月8日
[NPUCTF2020]ezinclude js页面跳转&?string.strip_tags
摘要: 使用php://filter/string.strip_tags导致php崩溃清空堆栈重启,如果在同时上传了一个文件,那么这个tmp file就会一直留在tmp目录,再进行文件名爆破就可以getshell php://filter/string.strip_tags使用条件: •php7.0.0-7
阅读全文
posted @ 2022-07-08 17:29 Galio
阅读(46)
评论(0)
推荐(0)
2022年7月6日
[CISCN2019 华东南赛区]Web11 ssti smarty模板注入 xff
摘要: smarty模板注入是在请求报文里X-Forwarded-For处进行操作的 X-Forwarded-For: {{system("ls /")}} X-Forwarded-For: {{system("cat ../../../../../../../flag")}}
阅读全文
posted @ 2022-07-06 23:30 Galio
阅读(47)
评论(0)
推荐(0)
[SWPU2019]Web1 二次注入(适用于发表文章后查看文章的逻辑) & 过滤了or的注入方法:不使用information_schema这个内置库 &无列名注入
摘要: 首先,这是一个二次注入,先insert into 到文章表,填字段的时候想着查询语句的结构,填写恶意语句。 输入过滤了or、注释符 or被过滤了,影响很大,第一不能order by 了,得union select慢慢试,最要紧的是information_schema不能用了,这个内置库不能用的话,就
阅读全文
posted @ 2022-07-06 16:05 Galio
阅读(121)
评论(0)
推荐(0)
[WUSTCTF2020]朴实无华 web三件套&intval()特性&md5()绕过&linux tac替代cat&php$IFS$9替代空格
摘要: 建议前期实行web三件套的时候就开着代理。 看到bot,想到robots.txt,得到: User-agent: * Disallow: /fAke_f1agggg.php 抓包访问,返回包中有一个Look_at_me: /fl4g.php 访问,得到源码: <?php header('Conten
阅读全文
posted @ 2022-07-06 02:17 Galio
阅读(533)
评论(0)
推荐(0)
2022年7月4日
[网鼎杯 2020 白虎组]PicDown curl&/proc
摘要: 主页有个get型的url传参,?url=../../../../../proc/self/cmdline 回显是python3 app.py 然后通过?url=../../../../../proc/self/cwd/app.py看当前的app.py的源码 审计源码: from flask impo
阅读全文
posted @ 2022-07-04 17:40 Galio
阅读(197)
评论(0)
推荐(0)
2022年7月3日
[CISCN2019 华北赛区 Day1 Web1]Dropbox phar文件&反序列化pop链&php数组
摘要: 1.phar文件结构 1.A stub 可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩展将无法识别这个文件为phar文件,比如Stub部分可以是:GIF89a<?ph
阅读全文
posted @ 2022-07-03 17:16 Galio
阅读(105)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告