会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
l3m0n
首页
管理
订阅
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
2016年12月8日
Pwhub-另一份文件-Writeup
摘要: v大佬实战经验出的一个题目,思路真的强。 其中hint是: 题外话:后面v大佬给了上传验证代码。 从一开始的fuzz来看,能上传 结尾以及 结尾的文件,这个验证真的很好奇,感觉有啥新姿势,于是一直在fuzz文件名,看能不能getshell。=。=,fuzz都跑烂了。 本地测试: 设置upload目录
阅读全文
posted @ 2016-12-08 01:53 l3m0n
阅读(887)
评论(1)
推荐(0)
2016年12月4日
Pwnhub-Classroom-Writeup
摘要: 页面中有一个js:http://54.223.46.206:8003/static/js/login.js 发现是能够进行文件读取的(具体见:http://wooyun.jozxing.cc/static/drops/papers 5040.html ),但是对conf、py等后缀做了限制。 通过h
阅读全文
posted @ 2016-12-04 17:00 l3m0n
阅读(1584)
评论(0)
推荐(1)
2016年11月28日
2016 HCTF web writeup
摘要: HCTF 2016 web writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 giligili 以前的
阅读全文
posted @ 2016-11-28 22:03 l3m0n
阅读(5570)
评论(0)
推荐(0)
2016年11月27日
bypass csp学习
摘要: csp学习 环境测试: 2016年11月27日。 chrome 版本 54.0.2840.98 (64 bit) firefox 版本 50.0 csp csp是为了缓解一些攻击,比如xss、csrf。 以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义 这样
阅读全文
posted @ 2016-11-27 03:05 l3m0n
阅读(2879)
评论(0)
推荐(0)
2016年11月21日
小记班级对抗赛
摘要: xxe 出的有点小脑洞,指定了具体到xml位置,还指定了具体对显示位,这样的盲测就有点头大。=。= 此题解法不说了,说说盲xxe的情况下如何获取数据。 xxe漏洞在这篇文章已经总结的很详细了:http://www.waitalone.cn/xxe attack.html 盲xxe的话,先测试能否远程
阅读全文
posted @ 2016-11-21 01:27 l3m0n
阅读(1026)
评论(0)
推荐(0)
2016年11月16日
命令执行的tip
摘要: 先看一个例子: 本地测试环境:php 5.4.45 + win 应该如何去绕过执行? escapeshellcmd http://php.net/manual/zh/function.escapeshellcmd.php escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任
阅读全文
posted @ 2016-11-16 18:58 l3m0n
阅读(1827)
评论(0)
推荐(0)
2016年11月13日
百度杯11月第二场web专场
摘要: Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page 5211ec9dde53ee65bb02225117fba1e1.php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf2O16,但是又不能出现这个,根
阅读全文
posted @ 2016-11-13 19:09 l3m0n
阅读(2382)
评论(0)
推荐(0)
2016年11月7日
php对象注入-pop链的构造
摘要: 前言 反序列化可以控制类属性,无论是private还是public lemon这个类本来是调用,normal类的,但是现在action方法在evil类里面也有,所以可以构造pop链,调用evil类中的action方法。 注意的是,protected $ClassObj = new evil();是不
阅读全文
posted @ 2016-11-07 11:03 l3m0n
阅读(7369)
评论(0)
推荐(1)
2016年11月5日
Metinfo5.3.10文件包含分析
摘要: Metinfo5.3.10文件包含 漏洞成因 /admin/login/login_check.php <?php error_reporting(E_ERROR | E_WARNING | E_PARSE); if ($depth != '' && $depth != '../' && $dept
阅读全文
posted @ 2016-11-05 20:55 l3m0n
阅读(1350)
评论(0)
推荐(0)
2016年11月1日
2016-安恒杯-web
摘要: exam result(web100) sql语句应该是 可以通过在name那里注入一个 ,所以aaaaaa那部分是可控进入sql并被执行的。 sendflag(web100) 页脚有这样一段js 没有 结尾,所以域名还是可控的,只要存在匹配正则就可以了。 Forbidden(web100) url
阅读全文
posted @ 2016-11-01 13:03 l3m0n
阅读(1620)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
公告