会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
jocker-love-you
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2024年5月15日
[HDCTF 2023]YamiYami python中的另一种反序列化--yaml
摘要: 今天做了到新颖的题,关于python中的yaml反序列化的题目,直接上题吧。 发现第一个链接的参数是?url=XXXX,一眼利用点。 嗯?直接出了flag,应该是非预期解。再看看有app.py,那就试试。发现app.*被过滤了,二次编码绕过试试。 点击查看代码 @app.route('/') def
阅读全文
posted @ 2024-05-15 19:50 jockerliu
阅读(205)
评论(0)
推荐(0)
2024年5月14日
RCTF 2019]Nextphp 利用phpFFI来绕过 disable_functions限制
摘要: 今天做了一道RCE+反序列化的题目,看看吧。 进入题目就给出了源码 点击查看代码 <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_source(__FILE__); } Rce看看,发现许多函数都被dis掉了,试试无参数r
阅读全文
posted @ 2024-05-14 17:24 jockerliu
阅读(166)
评论(0)
推荐(0)
2024年5月10日
ctfshow easyweb 利用filter来进行字符操作进行绕过
摘要: 今天碰到一个难度较高的题。本文只是给自己做参考,想要看完整的可以搜搜元旦赛的easyweb。 点击查看代码 function waf_in_waf_php($a){ $count = substr_count($a,'base64'); echo "hinthinthint,base64喔"."<b
阅读全文
posted @ 2024-05-10 19:43 jockerliu
阅读(99)
评论(0)
推荐(0)
2024年5月9日
[ISITDTU 2019]EasyPHP RCE异或限制
摘要: 解决一个一直以来的问题,RCE的异或绕过问题。先了解下奇技淫巧吧--> https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 接下来说说今天的问题,在做异或问题是发现许多payload都是(xxxxx)^(%ff.
阅读全文
posted @ 2024-05-09 19:39 jockerliu
阅读(184)
评论(0)
推荐(0)
2024年5月8日
[BJDCTF2020]EzPHP 审计绕过
摘要: 今天来个难点的题。 点击查看代码 <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_GET['passwd']; $arg = '
阅读全文
posted @ 2024-05-08 16:43 jockerliu
阅读(64)
评论(0)
推荐(0)
2024年5月7日
[网鼎杯 2020 白虎组]PicDown linux文件工作原理
摘要: 今天遇到个毫无头绪的题,记录一下过程。 进入页面发现输入框,参数为url,那就试试文件读取。 看看环境变量。 其中PWD=/app,有可能存在app.py,试试吧。猜对了,运气吧~ (做完后才发现的T-T) 这里看其他wp说是在 linux读取当前进程执行命令/proc/self/cmdline发现
阅读全文
posted @ 2024-05-07 16:06 jockerliu
阅读(218)
评论(0)
推荐(0)
2024年5月6日
[CISCN2019 华北赛区 Day1 Web2]ikun pickle反序列化
摘要: 今天来个不一样的反序列化。python的pickle反序列化,这里贴上一个还不错的浅析(https://blog.csdn.net/Derait/article/details/119487233 ) 好,正题开始。进来就看见了好多购买链接,说是什么ikun们要买到lv6大会员,那就找找有没有lv6
阅读全文
posted @ 2024-05-06 16:43 jockerliu
阅读(78)
评论(0)
推荐(0)
2024年5月4日
[广东强网杯 2021 团队组]love_Pokemon rce读取绕过
摘要: 五一结束了,真快啊! 今天看一道RCE绕过类型的题目。上来先看看源码。 点击查看代码 <?php error_reporting(0); highlight_file(__FILE__); $dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';
阅读全文
posted @ 2024-05-04 17:28 jockerliu
阅读(88)
评论(0)
推荐(0)
2024年4月28日
[NewStarCTF] UnserializeOne __clone魔术方法
摘要: 今天来个反序列化没见过的魔术方法__clone。 先看源码: 点击查看代码 class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF, ".$this-
阅读全文
posted @ 2024-04-28 15:45 jockerliu
阅读(355)
评论(0)
推荐(0)
2024年4月26日
[NewStarCTF]flask disk debug模式下的漏洞
摘要: 打开环境,发现三个链接/list /upload /console,题目描述为flask,那就是与flask的debug模式相关的漏洞,在此之前我只听过debug的pin码漏洞,也就是关于pin码的生成的。这里提一下: 点击查看代码 pin码的生成取决于下面这几个因素: 1.服务器运行flask所登
阅读全文
posted @ 2024-04-26 13:47 jockerliu
阅读(468)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告