摘要: 作者:handt/xnhandt网址:http://www.cnblogs.com/handt/archive/2012/07/27/2612329.html声明:欢迎转载,但请注明出处。联系方式:mail2gw [AT] QQ 。com在微博上看到漏洞消息,随后在sebug看到介绍:http://sebug.net/vuldb/ssvid-60295phpcms v9的phpcms\modules\search\index.php存在任意文件读取漏洞漏洞代码如下:public function public_get_suggest_keyword() { $url = $_GE... 阅读全文
posted @ 2012-07-27 18:39 handt 阅读(5908) 评论(1) 推荐(0) 编辑
摘要: xstream介绍 官网地址:https://x-stream.github.io/ 基本介绍:对XML对象进行序列化和反序列化的库 漏洞预警:存在远程代码执行漏洞,可造成服务器被入侵和业务数据被窃取,该漏洞风险等级为【严重】 影响版本: 1.4.17 以下版本 修复方案 升级 升级到最新版本1.4 阅读全文
posted @ 2021-05-18 13:00 handt 阅读(689) 评论(0) 推荐(0) 编辑
摘要: picoctf reverse 所有题目be-quick-or-be-dead-1程序逻辑比较简单:设定一个时间计数器,一旦某个函数运行超时就退出get_key :生成一个固定的key值print_flag : 将 flag 打印出来。因为get_key 超时,导致无法执行到该函数这题如果爆破,估计直接能出结果(将set_timer直接nop掉。)看别人的wp,patch可以将超时设置到... 阅读全文
posted @ 2020-05-09 23:33 handt 阅读(839) 评论(0) 推荐(0) 编辑
摘要: picoctfbe-quick-or-be-dead-1程序逻辑比较简单:设定一个时间计数器,一旦某个函数运行超时就退出get_key :生成一个固定的key值print_flag : 将 flag 打印出来。因为get_key 超时,导致无法执行到该函数这题如果爆破,估计直接能出结果(将set_timer直接nop掉。)看别人的wp,patch可以将超时设置到8s,或者将set_timer 直接... 阅读全文
posted @ 2020-05-04 13:05 handt 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://polarlicht.xyz:8302/ 寻找注入点 只有一个输入框,抓包看是post提交。 依次输入 ' => bool(false) and 1=1 => SQL Injection Checked. 2 => 显示正常 3 => Error Occured When Fetch Result. 看起来有过滤,先fuzz下过滤了哪些关键词,利用int... 阅读全文
posted @ 2020-04-16 00:12 handt 阅读(586) 评论(0) 推荐(0) 编辑
摘要: 题目信息 程序源代码: #include #include #include typedef struct tagOBJ{ struct tagOBJ* fd; struct tagOBJ* bk; char buf[8]; }OBJ; void shell(){ system("/bin/sh"); } void unlink(OBJ* P){ OBJ* BK; OBJ... 阅读全文
posted @ 2020-04-13 00:11 handt 阅读(431) 评论(0) 推荐(0) 编辑
摘要: cmd2@pwnable:~$ cat cmd2.c #include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r += strstr(cmd, "/")!=0; r ... 阅读全文
posted @ 2020-03-28 23:29 handt 阅读(215) 评论(0) 推荐(0) 编辑
摘要: T2:上传漏洞 题目分析 上传题目有些基本的套路,大致如下: 点击页面右上角的“提示按钮”,可以看到,已经对部分后缀进行了过滤。 解题方法 从提示大致判断是后缀名过滤,所以可以考虑 php3/php5 等后缀文件 编写一个小马: 完成上传: 通过图片属性,获取到webshell的地址: http://www.szse.ml:8081/upload/20200328... 阅读全文
posted @ 2020-03-28 23:12 handt 阅读(267) 评论(0) 推荐(0) 编辑
摘要: T1:SQL 注入 hint:简单的注入漏洞,可以使用sqlmap工具。 题目地址:http://www.szse.ml:8080/szse-1/index.php 简单的sql注入,先判断是何种注入类型。 http://www.szse.ml:8080/szse-1/index.php?id=1 正常显示 http://www.szse.ml:8080/szse-1/in... 阅读全文
posted @ 2020-03-28 22:34 handt 阅读(563) 评论(0) 推荐(0) 编辑
摘要: REF:http://cbonte.github.io/haproxy-dconv/1.5/configuration.htmlProxy configuration can be located in a set of sections : - defaults - frontend - backend - listen A "defaults" section sets... 阅读全文
posted @ 2016-08-02 11:31 handt 阅读(1265) 评论(0) 推荐(0) 编辑
摘要: RSAC2016 基本情况介绍 阅读全文
posted @ 2016-08-01 00:31 handt 阅读(173) 评论(0) 推荐(0) 编辑