07 2021 档案
摘要:python模块注入-SSTI 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5408&page=1 打开页面(看到python template injection应该是python模块注入) 测
阅读全文
摘要:phar反序列化,生成phar文件的注意事项
阅读全文
摘要:直接用OS模块执行系统命令查看根目录 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__']
阅读全文
摘要:php反序列化的对象逃逸-键逃逸和值逃逸
阅读全文
摘要:SSTI注入,注入点cookie里面
阅读全文
摘要:XXE漏洞,有XXE漏洞任意本地文件读取payload
阅读全文
摘要:试题地址:https://buuoj.cn/challenges#[GWCTF%202019]%E6%88%91%E6%9C%89%E4%B8%80%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%BA%93 参考链接:https://blog.csdn.net/BROTHERYY/ar
阅读全文
摘要:主要就是SQL堆叠注入,HANDLER语句的用法
阅读全文
摘要:[GXYCTF2019]BabySQli 试题地址:https://buuoj.cn/challenges#[GXYCTF2019]BabySQli 这个题最主要的点就是一个新的知识点: 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据 我们举一个例子: 最初的users表中只有一行数据 我
阅读全文
摘要:[网鼎杯 2020 青龙组]AreUSerialz 试题地址:https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E9%9D%92%E9%BE%99%E7%BB%84]AreUSerialz 我们打开页面,发现如下代码
阅读全文
摘要:本博客主要知识点有php反序列化,php文件读取协议,data协议,file_get_contents语句用法
阅读全文
摘要:password='".md5($pass,true)."'--就是md5函数绕过
阅读全文
摘要:本篇文章通过CTF试题-主要内容就是php-strcmp函数绕过,php弱类型比较。
is_numberic():就是判断括号里面的变量是不是数值
阅读全文
摘要:unserialize3-php反序列化 unserialize3 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1 打开代码 class xctf{ public $flag
阅读全文
摘要:PING命令执行漏洞-绕过空格 环境地址:https://buuoj.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping 我们看到/?ip=可以试一下本地ip 看到这里我们就能知道命令执行方法大概就是加上管道符“|”或者“;” 我们列出目录下面的文件 /?ip=
阅读全文
摘要:文件包含漏洞-Include(读取代码) 1.靶场环境 试题地址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include 然后点击一下tips: 然后就是这些,但是url中有?file=flag.php
阅读全文
摘要:SQL注入-堆叠注入 堆叠注入定义 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。
阅读全文

浙公网安备 33010602011771号