05 2017 档案
摘要:前端: 未启用会话/cookie sourcecode: 代码看起来存在很多注入点,但是都很难实现:一是通过了 "mysql real escape string" 转义,想要绕过的话也很困难:$password使用''括起来了,无法用like wildchar和number绕过( "参见" )。
阅读全文
摘要:源码: 主要知识点参见 " PHP Object Injection(PHP对象注入) " 。 思路上的问题: 了解PHP对象注入后,不知道该如何回显,以为这里没有eval和system等能够执行命令的语句(序列化又只能传入键值对(字符串而非执行语句))。其实很简单,这里不需要服务器端在解析的时候回
阅读全文
摘要:From: "PHP Object Injection" Last revision (mm/dd/yy): 01/7/2015 译者:李秋豪 Wednesday, 24. May 2017 05:48PM 描述 PHP对象注入是一个允许骇客展开各种恶意攻击的应用级漏洞,比如说 "代码注入" , "
阅读全文
摘要:boJ9jbbUNNfktd78OOpsqOltutMc3MY1CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9UmHadQclWmgdLOKQ3YNgjWxGoRMb5luKpIwrPrtPN36QITSp3EQaw936yaFoFgABkoReBOKuIDDepwhWk7jZC0
阅读全文
摘要:Bandit Level 24 → Level 25 Level Goal A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit
阅读全文
摘要:Bandit Level 18 → Level 19 Level Goal The password for the next level is stored in a file readme in the homedirectory. Unfortunately, someone has modi
阅读全文
摘要:Level Goal The password for the next level is stored in the file data.txt, which is a hexdump of a file that has been repeatedly compressed. For this
阅读全文
摘要:sourcecode核心代码: 首先要将注入点分析清楚:一共有三个注入点 1.$_REQUEST["lang"] 即get/post注入 2.$_SERVER['HTTP_USER_AGENT'] http头部信息注入 3.session_id() cookie注入 23条注入能够发生的条件是saf
阅读全文
摘要:sourcecode核心代码: 关键部分已经用红色标出,mywrite和myread是两个管理会话状态的关键函数,以下是一些参考资料: http://php.net/manual/zh/function.session-set-save-handler.php http://php.net/manu
阅读全文
摘要:根据题目提示,这个题跟上一个题差不多,但是会话编码不再是连续的了。 一开始我跟上一个题一样,不断输入’admin‘:’1’ 并使headers里面没有cookie,从而根据返回的set-cookie判断会话编码的方式。 结果发现编码的大多数位都是一样的,只有4个位在变化,于是我以为这个题只是给编码空
阅读全文
摘要:sourcecode核心代码: 这个题与前面的一个很相似,都是检查了username是否存在。但这个题将返回的信息全部注释掉了,所以我们无法通过“返回信息”来进行盲注。这里为什么要打引号呢?请参看OWASP的文章:https://www.owasp.org/index.php/Blind_SQL_I
阅读全文
摘要:sourcecode核心代码: 可以发现,这个题对许多控制字符进行了过滤: ; | & ' " 也注意到这个政策表达式没有将 $ - + . * ^ % # 等过滤。 关于$在bash中的用法,请参照"man bash",在这里主要用到的是$()——命令替换(command substitution
阅读全文
摘要:sourcecode核心代码: sql语句为:SELECT * from users where username="username";可以注入,但注入成功后并不能实现什么功能。如果查询“成功”,仅仅会显示This user exists.查询失败:This user doesn't exist.
阅读全文
摘要:sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片
阅读全文
摘要:sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑
阅读全文
摘要:sourcedode中的关键代码: 此处的关键在于passthru()执行的系统命令,以下是passthru()的相关介绍: void passthru ( string $command [, int &$return_var ] ) 同 exec() 函数类似, passthru() 函数 也是
阅读全文
摘要:注意到“files/pixel.png”,flag可能隐藏在此图片中。但随后发现该图片仅仅是一个一像素的图标,“没有”意义——files/目录可能是可以访问的: 拿到flag:natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 总结:HTML/CSS/JS等客户端文件可能
阅读全文
摘要:从HTML的注释代码来看,“google无法搜索到这个页面” -> 说明该网站很可能设置了防爬虫机制:robots.txt 以下是robots.txt的介绍(来自维基百科): robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络
阅读全文

浙公网安备 33010602011771号