08 2020 档案

摘要:安恒大学 注入点在邮箱注册那里,无法复现了,提一下 ezflask 源代码 #!/usr/bin/env python # -*- coding: utf-8 -*- from flask import Flask, render_template, render_template_string, 阅读全文
posted @ 2020-08-26 10:45 kar3a 阅读(1340) 评论(1) 推荐(1)
摘要:解题思路 打开有一个链接,那先点击一下 发现url处,很像命令执行,试一试。发现无论是什么都是no response,又是各种尝试 发现直接传?url=/etc/passwwd可以爆出回显,难道不是命令执行,是代码执行 先尝试一下目录穿越,发现flag被禁了 又是一波各种尝试,最后发现app/app 阅读全文
posted @ 2020-08-19 15:47 kar3a 阅读(1984) 评论(0) 推荐(2)
摘要:解题思路 打开网站,登陆框。注册一个用户后再登陆 看样子是注入了,在feedback.php中发现注释 <!-- if(is_array($feedback)){ echo "<script>alert('反馈不合法');</script>"; return false; } $blacklist 阅读全文
posted @ 2020-08-19 12:35 kar3a 阅读(626) 评论(0) 推荐(2)
摘要:解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什么呢,考虑了ssti 使用{{7*7}},我直接傻了,怎么python的后端会报php的错,这里直接思路断了,找 阅读全文
posted @ 2020-08-18 15:21 kar3a 阅读(1777) 评论(0) 推荐(1)
摘要:解题思路 打开网站,检查常见的信息泄露,漏洞扫描等,都无hint。这时候有点难办了,又找了一会儿,发现抓包标签时,get的值会有参数 尝试访问,发现有如下内容: 因为实在其他地方找不到任何思路了,看着这个url,尝试一下sql注入把 SQL注入发现有漏洞,果然是走这条路 sqlmap sqlmap可 阅读全文
posted @ 2020-08-18 11:04 kar3a 阅读(781) 评论(0) 推荐(1)
摘要:解题思路 进入upload,发现有源码,代码审计 代码审计 大概意思就是,读取我们上传的文件,截取第五位之后的内容,与黑名单不匹配才能上传成功 我传的是一个空的txt文件,发现会变成php文件,那好办了。现在测试一下禁了哪些内容 fuzz 发现不能使用php的正常标签,使用短标签可以绕过,异或字符可 阅读全文
posted @ 2020-08-17 14:55 kar3a 阅读(559) 评论(0) 推荐(1)
摘要:前置知识 phpsession反序列化 CRLF注入 即:利用漏洞,注入一个CRLF(\r\n)控制用户的Cookie,或者注入两个CRLF,控制返回给客户端的主体 php内置SoapClient类利用 SOAP,简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于XML(标准通用标 阅读全文
posted @ 2020-08-14 14:12 kar3a 阅读(247) 评论(0) 推荐(1)
摘要:解题思路 打开是一个这样的页面,查看源码发现什么人间极乐bot,试试是不是robots.txt,查看发现类似flag文件,查看发现是假的flag,但是burp抓包后发现,返回的头部有信息 源码出来了,代码审计一波 代码审计 <?php header('Content-type:text/html;c 阅读全文
posted @ 2020-08-13 09:16 kar3a 阅读(272) 评论(0) 推荐(1)
摘要:暑假只剩一个月了,这半个月来也算学到了很多东西。水平提升了很多。尝试了一下大战队的纳新,没过,确实自己会的还是很少,只是说见见世面,看看有哪些不足,希望继续努力把。然后找了个hw的事做,面试成功了,但是实际可能要9月份,还不知道学校放不放,这个再看吧。之后报名了datacon2020,这个比赛是真的 阅读全文
posted @ 2020-08-08 22:46 kar3a 阅读(236) 评论(1) 推荐(1)
该文被密码保护。
posted @ 2020-08-07 18:54 kar3a 阅读(23) 评论(0) 推荐(0)
摘要:xpath注入 xpath注入这篇文章有关于xpath很详细的解答,包括原理等,详细了解请见此篇. 我个人再稍微讲一讲: 首先它的网站目录下会有一个xml文件,大概格式是这样: <?xml version="1.0" encoding="UTF-8"?> <root> <id>1</id> <nam 阅读全文
posted @ 2020-08-06 16:23 kar3a 阅读(997) 评论(0) 推荐(1)
摘要:解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,m 阅读全文
posted @ 2020-08-04 10:19 kar3a 阅读(195) 评论(0) 推荐(1)
摘要:解题思路 打开是一个登陆框,考点sql注入了,先正常尝试一波 发现居然是get类型 输入and发现有waf过滤,那fuzz一波看看过滤了什么 fuzz union被过滤,并且绕过union的几种方法同样被过滤 报错注入 有报错,尝试下是否报错注入 payload:1'and (updatexml(1 阅读全文
posted @ 2020-08-04 09:23 kar3a 阅读(202) 评论(0) 推荐(1)
摘要:解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 尝试,无果。 4.应用程序解析绕过 .php.jpg。上传成功! 发现怎么后缀是jpg,然后通过路径访问的话报4 阅读全文
posted @ 2020-08-02 16:17 kar3a 阅读(1304) 评论(0) 推荐(2)
摘要:解题思路 好家伙,打开一看像是cms,又看名字CV Maker。我以为直接要搜cve打了。搜了一会发现没什么啊。那先正常做把。 注册 注册成功后这里报错,猜测可能有注入点。先放在这里,继续登陆。发现是上传头像,那猜测可能有文件上传漏洞了 文件上传 exif_imagetype函数,很常见的了,判断文 阅读全文
posted @ 2020-08-02 10:52 kar3a 阅读(1690) 评论(0) 推荐(2)
摘要:解题思路 打开网页是这样一个登陆框,随机试了一下常见弱密钥,二次注入等。均是返回不同的猫咪图案 不同的id对应不同的猫咪图案。经测试,返回的id应该是无序,随机的。感觉这里有可能存在注入点,但是测试好像没有报错的情况,先记着。 源码没东西,robots.txt呢,发现了东西。 应该是存在源码泄露了, 阅读全文
posted @ 2020-08-01 16:22 kar3a 阅读(258) 评论(0) 推荐(1)