会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
remon535
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2020年7月24日
TSGCTF-web Beginner's Web (js内置方法__defineSetter__)
摘要: 1 const fastify = require('fastify'); 2 const nunjucks = require('nunjucks'); 3 const crypto = require('crypto'); 4 5 6 const converters = {}; 7 8 con
阅读全文
posted @ 2020-07-24 21:28 remon535
阅读(330)
评论(0)
推荐(0)
2020年6月10日
HITCON2017-web ssrfme
摘要: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http
阅读全文
posted @ 2020-06-10 22:14 remon535
阅读(889)
评论(0)
推荐(1)
2020年6月8日
SUCTF2019-web Easyweb
摘要: <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!fi
阅读全文
posted @ 2020-06-08 17:42 remon535
阅读(458)
评论(0)
推荐(1)
2020年6月7日
RACTF-web C0llide?(js弱类型)
摘要: 源码: const bodyParser = require("body-parser") const express = require("express") const fs = require("fs") const customhash = require("./customhash") c
阅读全文
posted @ 2020-06-07 19:14 remon535
阅读(318)
评论(0)
推荐(1)
2020年6月3日
BUUCTF-web EasySearch (服务端包含注入ssi)
摘要: 一打开就是登录页面 存在index.php.swp。。。(反正我是没有扫出来,题目没给提示),分析一波源码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstu
阅读全文
posted @ 2020-06-03 21:15 remon535
阅读(415)
评论(0)
推荐(0)
BUUCTF-web Easyweb
摘要: 从这道题学到了挺多 一打开题目就是登陆页面,遂扫描文件检测是否存在文件泄露 用dirsearch扫出了robots.txt,.DS_Store和其他php。DS_Store没有可用信息(buuoj的题扫描一定不能太快。。。。429警告) 打开robots.txt,要素察觉,有备份文件。 逐个尝试,发
阅读全文
posted @ 2020-06-03 19:12 remon535
阅读(650)
评论(3)
推荐(0)
2020年6月2日
BUUCTF-web HappyCTFd (CVE-2020-7245)
摘要: 在 CTFd v2.0.0 - v2.2.2 的注册过程中,如果在CTFd的用户名和emails可用,则可以使攻击者接管任意账号。 进入题目,进行注册。查看用户可以看到admin账号,利用漏洞获取admin账号 buuoj的靶机无法访问外网,所以需要申请一个内网邮箱http://mail.buuoj
阅读全文
posted @ 2020-06-02 21:53 remon535
阅读(480)
评论(0)
推荐(0)
2020年5月30日
BUUCTF-web ZJCTF,不过如此
摘要: 很明显要利用伪协议读next.php base64解码后查看源码 1 <?php 2 $id = $_GET['id']; 3 $_SESSION['id'] = $id; 4 5 function complex($re, $str) { 6 return preg_replace( 7 '/('
阅读全文
posted @ 2020-05-30 17:19 remon535
阅读(414)
评论(0)
推荐(0)
2020年5月13日
BUUCTF-web ikun(Python 反序列化)
摘要: 正如本题所说,脑洞有点大。考点还很多,不过最核心的还是python的pickle反序列化漏洞 题目中暗示了要6级号,找了很多页都没看到,于是写了脚本 在第180页有6级号,但是价格出奇的高,明显买不起。bp抓包发现有疑似折扣的参数,把值改低后提交,重定向到了后台页面,但是需要admin才行。 这时一
阅读全文
posted @ 2020-05-13 20:52 remon535
阅读(1452)
评论(0)
推荐(0)
2020年5月9日
BUUCTF-web web1 (无列名注入)
摘要: 注册并登录后发现,sql注入,注入点在广告申请的界面。加单引号发现报错 先通过insert插入数据,然后再通过id查询相应的数据,所以是二次注入。 常见报错函数updatexml,floor以及extractvalue被过滤 注释符被过滤因此要闭合单引号 空格被过滤,不过可以用/**/绕过。 or被
阅读全文
posted @ 2020-05-09 18:42 remon535
阅读(648)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告