- 博客(8)
- 收藏
- 关注
原创 DVWA靶场学习
Brute forcelow级别暴力破解,根据自己的字典爆破或者进行信息搜集之后进行脚本的编写分析源码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); //进行md5加密 // Check the database //查
2021-10-23 17:08:02 177
原创 PHP代码审计(1)
extract变量覆盖了解PHP extract函数点我贴段代码:<?php$flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else { echo'Oh.no'; } }?>
2021-08-06 12:31:09 661
原创 XCTF训练之ics-05
XCTF ics-05打开题目,我们发现只有“设备维护中心”可以进入又发现点击“云平台设备维护中心”页面多了indexurl中多了page=index查看源码,发现没有什么有用的东西想到通过php伪协议获取index.php的源码不懂PHP伪协议点我!!payload:?php://filter/convert.base64-encode/resource=index.php得到源码:base64解码后得到关键php代码:<?phperror_reporting(0);@s
2021-08-05 14:46:05 257
原创 python模板注入
ssti漏洞其漏洞的产生在于render_template_string函数在渲染模板的时候使用了%s来动态的替换字符串,而且Flask模板中使用了Jinja2作为模板渲染引擎,{{}}在Jinja2中作为变量包裹标识符,在渲染的时候将{{}}包裹的内容作为变量解析替换。漏洞的解决方式:将template中的<h3>%s!</h3>%url更改为<h3>{{url}}</h3> 这样以来,Jinja2在模板渲染的时候将url的值替换掉{{url}},
2021-08-05 11:36:25 924
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人