Processing math: 100%
会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
l3m0n
首页
管理
订阅
随笔- 3 文章- 119 评论- 57 阅读-
31万
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
2016年12月8日
Pwhub-另一份文件-Writeup
摘要: v大佬实战经验出的一个题目,思路真的强。 其中hint是: 题外话:后面v大佬给了上传验证代码。 从一开始的fuzz来看,能上传 结尾以及 结尾的文件,这个验证真的很好奇,感觉有啥新姿势,于是一直在fuzz文件名,看能不能getshell。=。=,fuzz都跑烂了。 本地测试: 设置upload目录
阅读全文
posted @ 2016-12-08 01:53 l3m0n
阅读(879)
评论(1)
推荐(0)
2016年12月4日
Pwnhub-Classroom-Writeup
摘要: 页面中有一个js:http://54.223.46.206:8003/static/js/login.js 发现是能够进行文件读取的(具体见:http://wooyun.jozxing.cc/static/drops/papers 5040.html ),但是对conf、py等后缀做了限制。 通过h
阅读全文
posted @ 2016-12-04 17:00 l3m0n
阅读(1562)
评论(0)
推荐(1)
2016年11月28日
2016 HCTF web writeup
摘要: HCTF 2016 web writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 giligili 以前的
阅读全文
posted @ 2016-11-28 22:03 l3m0n
阅读(5525)
评论(0)
推荐(0)
2016年11月27日
bypass csp学习
摘要: csp学习 环境测试: 2016年11月27日。 chrome 版本 54.0.2840.98 (64 bit) firefox 版本 50.0 csp csp是为了缓解一些攻击,比如xss、csrf。 以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义 这样
阅读全文
posted @ 2016-11-27 03:05 l3m0n
阅读(2843)
评论(0)
推荐(0)
2016年11月21日
小记班级对抗赛
摘要: xxe 出的有点小脑洞,指定了具体到xml位置,还指定了具体对显示位,这样的盲测就有点头大。=。= 此题解法不说了,说说盲xxe的情况下如何获取数据。 xxe漏洞在这篇文章已经总结的很详细了:http://www.waitalone.cn/xxe attack.html 盲xxe的话,先测试能否远程
阅读全文
posted @ 2016-11-21 01:27 l3m0n
阅读(1019)
评论(0)
推荐(0)
2016年11月16日
命令执行的tip
摘要: 先看一个例子: 本地测试环境:php 5.4.45 + win 应该如何去绕过执行? escapeshellcmd http://php.net/manual/zh/function.escapeshellcmd.php escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任
阅读全文
posted @ 2016-11-16 18:58 l3m0n
阅读(1816)
评论(0)
推荐(0)
2016年11月13日
百度杯11月第二场web专场
摘要: Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page 5211ec9dde53ee65bb02225117fba1e1.php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf2O16,但是又不能出现这个,根
阅读全文
posted @ 2016-11-13 19:09 l3m0n
阅读(2366)
评论(0)
推荐(0)
2016年11月7日
php对象注入-pop链的构造
摘要: 前言 反序列化可以控制类属性,无论是private还是public lemon这个类本来是调用,normal类的,但是现在action方法在evil类里面也有,所以可以构造pop链,调用evil类中的action方法。 注意的是,protected $ClassObj = new evil();是不
阅读全文
posted @ 2016-11-07 11:03 l3m0n
阅读(7324)
评论(0)
推荐(1)
2016年11月5日
Metinfo5.3.10文件包含分析
摘要: Metinfo5.3.10文件包含 漏洞成因 /admin/login/login_check.php <?php error_reporting(E_ERROR | E_WARNING | E_PARSE); if (
depth != '' &&
depth != '../' && $dept
阅读全文
posted @ 2016-11-05 20:55 l3m0n
阅读(1338)
评论(0)
推荐(0)
2016年11月1日
2016-安恒杯-web
摘要: exam result(web100) sql语句应该是 可以通过在name那里注入一个 ,所以aaaaaa那部分是可控进入sql并被执行的。 sendflag(web100) 页脚有这样一段js 没有 结尾,所以域名还是可控的,只要存在匹配正则就可以了。 Forbidden(web100) url
阅读全文
posted @ 2016-11-01 13:03 l3m0n
阅读(1609)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
公告
Welcome To My Blog!!!
昵称:
l3m0n
园龄:
9年10个月
粉丝:
235
关注:
6
+加关注
搜索
积分与排名
积分 - 218823
排名 - 5412
文章分类
(123)
ctf(34)
linux(2)
other(8)
web安全(13)
安全运维(6)
编程开发(7)
代码审计(27)
甲方安全(1)
内网渗透(4)
逆向工程(4)
区块链(1)
渗透测试(11)
实用工具(5)
文章档案
(119)
2019年9月(1)
2019年7月(2)
2019年5月(1)
2019年4月(1)
2019年2月(1)
2019年1月(4)
2018年12月(1)
2018年11月(3)
2018年10月(2)
2018年9月(2)
2018年8月(1)
2018年7月(1)
2018年6月(1)
2018年5月(1)
2018年4月(8)
2018年3月(3)
2018年2月(2)
2018年1月(3)
2017年12月(1)
2017年11月(2)
2017年9月(3)
2017年8月(3)
2017年7月(3)
2017年6月(2)
2017年5月(5)
2017年4月(6)
2017年3月(4)
2017年2月(3)
2017年1月(3)
2016年12月(6)
2016年11月(8)
2016年10月(4)
2016年9月(1)
2016年8月(3)
2016年7月(3)
2016年6月(2)
2016年5月(6)
2016年4月(2)
2016年2月(1)
2016年1月(1)
2015年12月(1)
2015年11月(2)
2015年9月(4)
2015年8月(2)
更多
Blog_Link
七友
Wupco
从容师傅
Bendawang
Veneno
乐清小俊杰
Bsmali4
Sco4x0
Tomato
Phithon
Mosuan
0xmuhe
Jas0n
Symbo1 Team
Clay
K1n9
TimeMage
Syclover
Swing
Virink
Godot
Homaebic
BerTrAM
咸鱼大黑阔
李三
姜牛
更多
阅读排行榜
1. 关于我(4433)
2. 超赞网络资源总结(1910)
3. Book List(1505)
>
最新评论
1. Re:从底层分析eval和assert的区别
半懂
--CVE-柠檬i
2. Re:渗透学习
大哥,那些视频都没有了 还能整点新的东西不
--啊柒
3. Re:Linux信息自动化收集
程序被删了?
--ee博客
4. Re:毕业设计之php RASP(三) 收尾
@l3m0n 解决了,谢谢...
--study12
5. Re:毕业设计之php RASP(三) 收尾
@study12 把代码拷贝,重新定义一个函数,之后使用调用这个函数即可。...
--l3m0n
点击右上角即可分享