11 2016 档案

摘要:HCTF 2016 web writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 giligili 以前的 阅读全文
posted @ 2016-11-28 22:03 l3m0n 阅读(5565) 评论(0) 推荐(0)
摘要:csp学习 环境测试: 2016年11月27日。 chrome 版本 54.0.2840.98 (64 bit) firefox 版本 50.0 csp csp是为了缓解一些攻击,比如xss、csrf。 以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义 这样 阅读全文
posted @ 2016-11-27 03:05 l3m0n 阅读(2877) 评论(0) 推荐(0)
摘要:xxe 出的有点小脑洞,指定了具体到xml位置,还指定了具体对显示位,这样的盲测就有点头大。=。= 此题解法不说了,说说盲xxe的情况下如何获取数据。 xxe漏洞在这篇文章已经总结的很详细了:http://www.waitalone.cn/xxe attack.html 盲xxe的话,先测试能否远程 阅读全文
posted @ 2016-11-21 01:27 l3m0n 阅读(1026) 评论(0) 推荐(0)
摘要:先看一个例子: 本地测试环境:php 5.4.45 + win 应该如何去绕过执行? escapeshellcmd http://php.net/manual/zh/function.escapeshellcmd.php escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任 阅读全文
posted @ 2016-11-16 18:58 l3m0n 阅读(1827) 评论(0) 推荐(0)
摘要:Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page 5211ec9dde53ee65bb02225117fba1e1.php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf2O16,但是又不能出现这个,根 阅读全文
posted @ 2016-11-13 19:09 l3m0n 阅读(2382) 评论(0) 推荐(0)
摘要:前言 反序列化可以控制类属性,无论是private还是public lemon这个类本来是调用,normal类的,但是现在action方法在evil类里面也有,所以可以构造pop链,调用evil类中的action方法。 注意的是,protected $ClassObj = new evil();是不 阅读全文
posted @ 2016-11-07 11:03 l3m0n 阅读(7367) 评论(0) 推荐(1)
摘要:Metinfo5.3.10文件包含 漏洞成因 /admin/login/login_check.php <?php error_reporting(E_ERROR | E_WARNING | E_PARSE); if ($depth != '' && $depth != '../' && $dept 阅读全文
posted @ 2016-11-05 20:55 l3m0n 阅读(1349) 评论(0) 推荐(0)
摘要:exam result(web100) sql语句应该是 可以通过在name那里注入一个 ,所以aaaaaa那部分是可控进入sql并被执行的。 sendflag(web100) 页脚有这样一段js 没有 结尾,所以域名还是可控的,只要存在匹配正则就可以了。 Forbidden(web100) url 阅读全文
posted @ 2016-11-01 13:03 l3m0n 阅读(1620) 评论(0) 推荐(0)