该文被密码保护。
posted @ 2019-09-22 23:03 tr1ple 阅读 (17) 评论 (0) 编辑
摘要:遇到3道有点意思的web,记录一下~ web1 题目地址:http://warmup.balsnctf.com/ 源码如下所示: 首先关注代码中的敏感函数,存在curl,eval和file_get_contents,这里preg_match过滤了php数组的[方括号和{花括号,那么基本无法直接构造s 阅读全文
posted @ 2019-10-20 22:34 tr1ple 阅读 (275) 评论 (0) 编辑
摘要:本文首发于合天智汇: https://mp.weixin.qq.com/s/XWpe3OGwH1d9dYNMqfnyzA 0x01.环境准备 需要反编译的jar包如下所示 直接通过以下步骤将jar文件导入到idea中,就可以获得源码文件 如下所示我们就可以获得反编译后的几个重要的类和一些配置文件 0 阅读全文
posted @ 2019-10-17 19:09 tr1ple 阅读 (32) 评论 (0) 编辑
摘要:本文首发于先知: https://xz.aliyun.com/t/6493 0x01.漏洞复现 环境配置 https://github.com/Medicean/VulApps/tree/master/s/shiro/1 测试 需要一个vps ip提供rmi注册表服务,此时需要监听vps的1099端 阅读全文
posted @ 2019-10-12 16:11 tr1ple 阅读 (87) 评论 (0) 编辑
摘要:本文首发于先知: https://xz.aliyun.com/t/6486 0x01漏洞描述 Pluck是用php编写的一款的小型CMS影响版本:Pluck CMS Pluck CMS 4.7.10(更新于2019年8月)官网地址:http://www.pluck-cms.org/?file=hom 阅读全文
posted @ 2019-10-11 09:49 tr1ple 阅读 (26) 评论 (0) 编辑
摘要:0x01.java RMI 如上图所示,在JVM之间通信时,客户端要调用远程服务器上的对象时,并不是直接将远程对象拷贝到本地,而是通过传递一个stub。 其中stub就包含了远程服务器的地址和端口等信息,可以看作是远程对象的引用,客户端可以通过调用stub中的方法来对远程对象进行使用,也就是上图所说 阅读全文
posted @ 2019-09-25 13:01 tr1ple 阅读 (211) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-09-22 23:03 tr1ple 阅读 (17) 评论 (0) 编辑
摘要:1.python 第一个洞:pickle反序列化 常见用于python执行命令的库有: os,subprocess,command 以及 那么最简单的exp当然是是通过os.system来执行命令: pickle和cpickle都可以进行反序列化,cpickle速度更快一点,生成payload就可以 阅读全文
posted @ 2019-09-22 18:16 tr1ple 阅读 (99) 评论 (0) 编辑
摘要:1.EZcms 这道题思路挺明确,给了源码,考点就是md5哈希扩展+phar反序列化 首先这道题会在上传的文件目录下生成无效的.htaccess,从而导致无法执行上传的webshell,所以就需要想办法删除掉.htaccess 这里主要记录一点,利用php内置类进行文件操作, exp为: 通过反序列 阅读全文
posted @ 2019-09-21 18:03 tr1ple 阅读 (312) 评论 (0) 编辑
摘要:0x01.环境准备: Apache Commons Collections 3.1版本,下载链接参考: https://www.secfree.com/a/231.html jd jui地址(将jar包转化为java源码文件): https://github.com/java-https://www 阅读全文
posted @ 2019-09-20 16:53 tr1ple 阅读 (209) 评论 (0) 编辑
摘要:鸽了很久,还是记录一下 比赛的时候搞了很长时间,终于和mlt师傅搞出来了,竟然只有我们一队是预期解== 题目就给了一个php文件,整个逻辑也比较简单,首先删除当前目录下非index.php的文件,然后include(‘fl3g.php’),之后获取filename和content并写入文件中。其中对 阅读全文
posted @ 2019-09-10 23:41 tr1ple 阅读 (106) 评论 (0) 编辑
摘要:补java的坑,开始! 1.Intellij一些快捷键 intell常用快捷键: ctrl+n 快速查找定位类的位置 ctrl+q 快速查看某个类的文档信息 shift + F6 快速类、变量重命名 ctrl + i 在当前类实现接口的方法 ctrl + o 复写基类的方法 ctrl+shift+空 阅读全文
posted @ 2019-09-04 21:29 tr1ple 阅读 (56) 评论 (0) 编辑
摘要:这篇主要记录一下这道题目的预期解法 做这道题首先要在自己的vps搭建一个rouge mysql,里面要填写需要读取客户端的文件名,即我们上传的phar文件路径 先搭一个rouge mysql测试看看: 首先尝试读一个/etc/passwd看看 此时只需要在服务器启动rouge mysql即可 此时可 阅读全文
posted @ 2019-08-22 23:07 tr1ple 阅读 (116) 评论 (0) 编辑
摘要:1.web1-chkin 首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含<?进行过滤,并且服务器对文件头有exif_type的判断,直接通过xbm格式绕过,传.htaccess和.user.ini是可以的,又因为此题为nginx,所以通过 阅读全文
posted @ 2019-08-22 09:39 tr1ple 阅读 (456) 评论 (0) 编辑
摘要:前几天看了redpwn的一道web题,node.js的web,涉及知识点是javascript 原型链污染,以前没咋接触过js,并且这个洞貌似也比较新,因此记录一下学习过程 1.本机node.js环境安装 题目都给了源码,所以本地就可以直接安装package.json依赖并本地模拟调试 首先subl 阅读全文
posted @ 2019-08-19 17:15 tr1ple 阅读 (163) 评论 (0) 编辑
摘要:1.PHP中代码执行的危险函数 call_user_func() 第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。 传入call_user_func()的参数不能为引用传递 call_user_func($_GET['1'],$_GET['2']); codeexec.p 阅读全文
posted @ 2019-08-19 10:05 tr1ple 阅读 (153) 评论 (0) 编辑
摘要:跟SUS_2019的大哥们一起打的比赛,记录一下 web web1 web签到,像这种前端游戏,一般逻辑都在js里面所以直接看cqg.js,无脑赋值socre=15,出来flag web2 burp启动,数据xml格式,猜测xxe,直接system读文件,可以读到,那么接下来读取源码试试,刚开始读i 阅读全文
posted @ 2019-08-16 20:30 tr1ple 阅读 (207) 评论 (0) 编辑
摘要:1.one line tool 这道题主要是命令注入,利用escapeshellarg 和 escapeshellcmd前后使用时通过注入单引号来导致逃逸出一个单引号 从而导致可以参数注入 这里主要用到nmap的两个参数-iL 和-oN 以任意格式输出,-oX不行,这样不会把/flag的内容输出,必 阅读全文
posted @ 2019-08-13 21:36 tr1ple 阅读 (202) 评论 (0) 编辑
摘要:1.WarmUp 思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有 2.easy_tornado 题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是 阅读全文
posted @ 2019-08-11 13:50 tr1ple 阅读 (286) 评论 (0) 编辑
摘要:补坑加1,这几天快速刷一下sqllabs 来巩固下sql注入基础吧,也算是把很久以前没刷的过一遍,do it! 第一部分: LESS1: 直接报错,有回显的注入, http://localhost/sqli-labs-master/Less-1/?id=1' order by 3--+ 就可以确定字 阅读全文
posted @ 2019-08-10 11:01 tr1ple 阅读 (80) 评论 (0) 编辑
摘要:LESS31: 双引号直接报错,那么肯定可以报错注入,并且也过滤了一些东西,^异或没有过滤,异或真香 -1" and (if(length(database())=8,1,0)) and "1 这个payload可以 LESS32: 发现'被转移了,尝试宽字节绕过,\反斜杠是%5c,前面拼接成%df 阅读全文
posted @ 2019-08-10 11:01 tr1ple 阅读 (51) 评论 (0) 编辑