月份:2019年12月

9 篇文章

ichunqiu白给赛
前言最近ichunqiu又出了欢乐白给赛,本来想跟队友恰钱,不出所料没恰上哈哈哈,恰不上钱是小事,考试挂科就很难搞了,时间紧迫我就写一道web题记录一下post 1/2post1先看下源码然后就是fuzz,然后测到cut没被过滤,就cut%09-c%091-100%09flag.txtpost2:可以看到system变成了exec,并且过滤方式有变…
thinkphp v5.1反序列化链poc
反序列化复现首先修改一下index.php,加一个反序列化的代码:payload:TzoyNzoidGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzIjoxOntzOjM0OiIAdGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzAGZpbGVzIjthOjE6e2k6MDtPOjE3OiJ0aGlua1…
GXY_CTF web
0x01 BabySqli一个登陆页面随便手测了一下应该可以盲注,直接上sqlmap跑:sqlmap -u "http://183.129.189.60:10006/search.php" --data="name=*&pw=123" --dbspasswd为一个md5加密后的值,而且无法解密题目也说…
SWPUCTF复现
web1-easy_web 我把它写到无列名注入里了:传送门 web3-python-flask 又是一个登陆框 发现随便输一个用户名密码都能登陆 点击upload,显示Permission denied! 回到页面,在源代码中看到了一个注释: 在 flask 中,可以使用 app.errorhandler()装饰器来注册错误处理函数,参数是 HT…
thinkphp5.0.23-RCE分析
漏洞复现payload:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami这个是5.0.23的,再给一个5.0.22的payload:index.php?s=index/think\app/invokefunction&am…
NCTF复现
0x01 Fake xml xxe-lab原题 0x02 True xml 这题虽然能读文件,但是读不了flag,貌似是因为权限问题,但是读/etc/passwd就可以,所以排除blind xxe 想要命令执行用expect://ls也不行,因为默认是不安装该模块的,所以也排除命令执行了,放了wp才知道是要内网探测,读/etc/hosts: 可以看…
EIS2019
0x01 ezbypass上来就给出了源码既然可以eval,那就直接试着写一句话:eval($_POST[%27cd%27]);,蚁剑连接,来到tmp目录下:这时需要上传bypass扩展库脚本,不过之前极客大挑战rce那题用的脚本里好多函数在这都被禁了,比如putenv,我重新找了一个:传送门上传bypass,命令为/readflag当然phpin…
第十届极客大挑战复现
0x01李三的代码审计源码如下大致就是用到了curl,然后就要实现一个flask,内容就是上面的数组,这也是我第一次写flask,就记录一下吧,格式大概就是这样,debug=true是为了让代码修改实时生效,而不用每次重启加载from flask import Flask server = Flask(__name__) data = "…
php反序列化总结
0x01魔术方法首先说一下php的几个魔术方法魔术方法如何调用__wakeup()当调用unserialize()函数时自动调用__construct()当一个类被创建时自动调用__destruct()当一个类被销毁时自动调用__tostring()当把一个类当作字符串使用时自动调用__sleep()当调用serialize()函数时自动调用__i…