随笔分类 - Web题
摘要:0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username']
阅读全文
摘要:0x00:写在前面 这题涉及几个🧀点 escapeshellarg($host);给字符串增加一对单引号,保证shell正常执行。加一对单引号的同时,对字符串内可能存在扰乱执行的符合进行转义e'->'e'\''' escapeshellcmd($host);对字符串中可能会欺骗 shell 命令执
阅读全文
摘要:0x00:写在前面 MD5($s,true) https://www.jianshu.com/p/12125291f50d 含义如下, ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字
阅读全文
摘要:0x00:写在前面 首先这道题目,很简单(hh 当然是看完大佬wp才觉得简单的-_-) 考查了几个知识点: 对于Tomcat的文件目录的认识 CTF中的套路,比如修改请求方式。反正都试试嘛 下面是截取一位博主的,直接拿来用了。 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml
阅读全文
摘要:首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co
阅读全文
摘要:0x00 0x01 php: python 3 #命令执行: {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__
阅读全文
摘要:0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好结合一道CTF题目将此知识点进行巩固 [RoarCTF 2019]Easy Calc 复现地址:http
阅读全文
摘要:0x00:写在前面 这道题目让我在mysql语法上学到不少东西 还有骚思路,确实打ctf需要脑子反应快,骚主意多 0x01:解题思路 打开题目很简单的一个查询框 输入1'报错 1'-- -不报错 1' order by 2-- -字段两个 然后union select查询时报错如下 显而易见,做了过
阅读全文
摘要:0x00:写在前面 最近把ctf捡起来 好久没写题目了,准备刷刷ctf题目 冲啊!!! 0x01:解题思路 首先打开页面 查看源代码发现线索。 打开source.php进行代码审计。 <?php highlight_file(__FILE__); class emmm { public static
阅读全文
摘要:0x00:写在前面 异或注入以前碰到的少 今天来记录一下 复现地址:https://buuoj.cn/ 0x01:异或注入 0x02:盲注payload id=(ascii(substr((select(flag)from(flag)),1,1000))>1)^1 import requests u
阅读全文

浙公网安备 33010602011771号