上一页 1 ··· 4 5 6 7 8
摘要: [GKCTF2020]CheckIN 解题思路 打开直接是源码: <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; 阅读全文
posted @ 2020-06-09 19:51 kar3a 阅读(883) 评论(0) 推荐(0) 编辑
摘要: 前言 最近开学,事太多了,好久没更新了,然后稍微闲一点一直在弄这个php bypass disable function,一开始自己的电脑win10安装蚁剑的插件,一直报错。怀疑是必须linux环境。下载github上官方源码又显示压缩包有问题,被搞了几天,心态爆炸。今天登github上下载又莫名其 阅读全文
posted @ 2020-06-05 19:50 kar3a 阅读(1676) 评论(0) 推荐(1) 编辑
摘要: 解题思路 打开一看直接是代码审计的题,就嗯审。最近可能都在搞反序列化,先把反序列化的题刷烂,理解理解 代码审计 看到反序列化函数,想到是反序列化的题了。类还行,不算很多,三个。一个一个分析 Modifier类 看到,我们需要反序列化的关键点了,include,文件包含漏洞,我们可以使用伪协议读取注释 阅读全文
posted @ 2020-04-30 09:47 kar3a 阅读(2198) 评论(0) 推荐(2) 编辑
摘要: 解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 1. 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 2. C类中有tostring魔法方法,利用其中的file_get_contents函数读取flag.php文件 3. 触发tostring魔法方法需要字符 阅读全文
posted @ 2020-04-26 10:13 kar3a 阅读(1710) 评论(0) 推荐(0) 编辑
摘要: 前置知识 node.js koa框架常用目录,文件 js弱类型语言,空数组与整数1比较时,返回turue jwt令牌 博客讲解: 关于jwt的讲解: http://www.ruanyifeng.com/blog/2018/07/json_web_token tutorial.html https:/ 阅读全文
posted @ 2020-04-23 17:25 kar3a 阅读(2416) 评论(0) 推荐(1) 编辑
摘要: 本篇基于博客,公众号,推文等,收录优质文章,白嫖师傅们的思路,不断更新 web篇 sql篇 总结性: http://www.cl4y.top/sql%E6%B3%A8%E5%85%A5%E6%80%BB%E7%BB%93/ php篇 php反序列化总结性: https://xz.aliyun.com 阅读全文
posted @ 2020-04-23 14:44 kar3a 阅读(402) 评论(0) 推荐(0) 编辑
摘要: 梳理思路 打开网站,发现很简单,只有flag在哪里的字样。 查看源码,常用后台目录,robots.txt,都未发现有任何东西。 扫描 直接拉进扫描器一扫,发现 思考可能是git源码泄露,可能可以恢复源码。github上有很多优秀的git恢复工具。在这里推荐两款:Git Extract 和githac 阅读全文
posted @ 2020-04-15 15:09 kar3a 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此段代码,大致意思是。如果提交过来的file不是空的,并且是字符串,经过了emmm类中,checkFile函数的过滤。那么 阅读全文
posted @ 2020-04-13 11:02 kar3a 阅读(1123) 评论(0) 推荐(0) 编辑
摘要: 解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 robots.txt 发现有/user.php.bak 下载后 审计源码 直接是一个UserInfo类,三个属性,get函 阅读全文
posted @ 2020-04-07 20:05 kar3a 阅读(2298) 评论(2) 推荐(3) 编辑
上一页 1 ··· 4 5 6 7 8