09 2019 档案

摘要:打开题目大概看了一下,是有关区块链的题目, 感觉代码要格式化一下,不然没法看 代码格式化站点:https://www.html.cn/tool/js_beautify/ hash of genesis block: 86da55e5576b5ae10569d96373164a904d84f4b661 阅读全文
posted @ 2019-09-30 17:06 Mke2fs 阅读(1862) 评论(0) 推荐(0)
摘要:1.抓包扫描一把梭,无事发生地说 注释里发现 万能密码试试,报错 用的flask,pythonweb 后面发现报错页面可以调试,嘿嘿嘿 康康我们发现了什么 拿去破解,无果 于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有) 代码没找到,emmmm 但是好像发现了flag,以及 阅读全文
posted @ 2019-09-24 13:59 Mke2fs 阅读(752) 评论(2) 推荐(0)
摘要:1.给了三个提示 flag在/fllllllllllllag这里 Render+tornado这两个东西,显然是python web 根据提示flag所在文件夹,加上路径去访问,发现无法访问,被跳转到一个错误页面 到这里,开始怀疑可能是不是存在模板注入 输入的数据都被当作代码执行了,举个例子,{{1 阅读全文
posted @ 2019-09-23 17:59 Mke2fs 阅读(1604) 评论(1) 推荐(0)
摘要:CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 <?php class master { private $path; private $name; function __construct() { } function stream_open($p 阅读全文
posted @ 2019-09-22 23:14 Mke2fs 阅读(1706) 评论(2) 推荐(0)
摘要:python模板注入 看了一堆文章,也不是看的很明白,反而把题目做出来了 大概思路如下 简单探测 http://111.198.29.45:42611/{{7+7}} 返回 说明服务器执行了{{}}里面这一段代码 利用{{ config.items() }}可以查看服务器的配置信息 读取passwd 阅读全文
posted @ 2019-09-15 15:47 Mke2fs 阅读(8896) 评论(0) 推荐(3)
摘要:1.一开始就是一个时钟界面 2.扫描目录发现/list 目录 打开是后台登陆,看了一下源码,也没发现什么,焦灼。。。 3.百度上搜了一波wp,发现原来在css里面藏了东西 后台的背景图片居然是这样读取的,估计可能有文件读取漏洞, 另外,抓包发现页面是jsp写的 尝试读取配置文件web.xml Pay 阅读全文
posted @ 2019-09-14 19:39 Mke2fs 阅读(2740) 评论(4) 推荐(0)
摘要:1.没做防御的站点,拿上sqlmap直接怼就行了。 2.做了防御,有的用函数过滤了,有的用了waf(比如安全狗,云锁,华为云waf,360waf,知道创宇盾,护卫神等等) 这些就相当麻烦了,首先要探测出过滤了什么,再去构造sql语句,在本地测试通过后,再一点点完善,最后再去测试目标 举个例子,一个站 阅读全文
posted @ 2019-09-07 13:52 Mke2fs 阅读(672) 评论(0) 推荐(0)