自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 BCACTF wp(webex)

这种题目很常见,多去尝试才能找到应该修改的数据,比如在这里就是可以通过修改传入前端js的数据包中的positon参数来控制下棋的位置的。第五个flag位置在whale.js中,whale网页中的html代码给出了提示。这题就是考web的基本知识,第一个flag位置在shark网页的html代码中。第六个flag位置在treasure网页下的robots.txt中。第三个flag位置在clam网页下的cookie中。该程序的判断在前端js验证,通过抓包修改下棋的位置。

2024-07-02 15:04:09 198

原创 ibos4.5.5pro命令执行漏洞复现与简单利用

分析了那么多源码,我们在这里捋一捋利用思路。首先,我们在databaseBackup()方法中找到一个传参$filename,通过对它的构造将值通过过滤后传递给$backupFileName,然后$backupFileName又将构造的恶意指令代码拼接进$dumpfile中,最后通过shell_exec()方法执行我们构造的命令,然后通过上webshell的方式来getshell。接下来就是绕过之前在源码中看到的对文件名的过滤了(点,单引号),用burpsuite抓个包,构造payload,插入文件名中。

2023-10-27 10:24:44 439 1

原创 DuomiCms中的变量覆盖漏洞的复现

只有一个方法,而且这个方法是调用$zip对象中的方法,并不是php的内置函数,不符合要求,找下一个方法parse_str(),没结果(没结果不展示了,节省空间)这一个函数是用来转义魔术引号的,也就是说是用来防止注入的,如果我们可以通过上面找到的创建变量的方法来进行变量覆盖即可绕过这个过滤方法。由于原文件不存在危险函数,所以我们需要寻找包含common.php文件的文件(包含common.php的文件有可能会调用这个函数)是但是有很多,我们慢慢找,找到可以利用的创建变量方法。由此联想到session覆盖。

2023-10-25 19:21:41 212 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除