摘要: 最近忙着论文没时间写,闲了来几题。 看题,进来就是登录注册,注册登录进去看看. 改密码看看,因为可能会出现更改用户名直接可以改admin的操作。 那就直接改admin密码,尝试登陆看。 抓包看看照片。 很明显的ssrf的漏洞,但是试了很多次都是被过滤,可能直接访问本地文件是不行的,但是ssrf还可以 阅读全文
posted @ 2024-05-31 12:50 jockerliu 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 今天做个新颖的题,go中的ssti问题。进来点击访问/admin/index?id=1发现空白,只有admin能看,看看源码main.go。 点击查看代码 package main import ( "html/template" "loginme/middleware" "loginme/rout 阅读全文
posted @ 2024-05-25 15:38 jockerliu 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 今天来道提权的题,接触的不多,但是这题的命令我看了好多博客都没找到... 进入页面是正常的登录注册,尝试注册admin发现已经被注册。那就随便注册进去看看。 发现可以改密码,那就要想到能不能更改admin的密码,抓包试试。 这里的MTIz是123的base64加密后的,尝试将其改为admin加密后的 阅读全文
posted @ 2024-05-23 16:20 jockerliu 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 几天没做题了,有点生疏。看题吧。题目标签说是CVE-2022-1292,去看看。 意思就是在$fname处构造恶意文件名导致的命令注入,而且前面没有认真过滤,也就是文件名命令执行。 看看题目源码: 点击查看代码 import datetime import json import os import 阅读全文
posted @ 2024-05-21 12:26 jockerliu 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 今天做了一道攻击redis的相关题目,以前没接触过。 初始界面有输入框,随便输入看看。 是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x 3.x的urllib/urllib2从数据解析到发包的整 阅读全文
posted @ 2024-05-18 16:01 jockerliu 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。 点击查看代码 import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(rando 阅读全文
posted @ 2024-05-15 21:02 jockerliu 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 今天做了到新颖的题,关于python中的yaml反序列化的题目,直接上题吧。 发现第一个链接的参数是?url=XXXX,一眼利用点。 嗯?直接出了flag,应该是非预期解。再看看有app.py,那就试试。发现app.*被过滤了,二次编码绕过试试。 点击查看代码 @app.route('/') def 阅读全文
posted @ 2024-05-15 19:50 jockerliu 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 今天做了一道RCE+反序列化的题目,看看吧。 进入题目就给出了源码 点击查看代码 <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_source(__FILE__); } Rce看看,发现许多函数都被dis掉了,试试无参数r 阅读全文
posted @ 2024-05-14 17:24 jockerliu 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 今天碰到一个难度较高的题。本文只是给自己做参考,想要看完整的可以搜搜元旦赛的easyweb。 点击查看代码 function waf_in_waf_php($a){ $count = substr_count($a,'base64'); echo "hinthinthint,base64喔"."<b 阅读全文
posted @ 2024-05-10 19:43 jockerliu 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 解决一个一直以来的问题,RCE的异或绕过问题。先了解下奇技淫巧吧--> https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 接下来说说今天的问题,在做异或问题是发现许多payload都是(xxxxx)^(%ff. 阅读全文
posted @ 2024-05-09 19:39 jockerliu 阅读(15) 评论(0) 推荐(0) 编辑