自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 BugKu-WEB-sodirty

原型链污染是一种在JavaScript中可能存在的安全漏洞,它允许攻击者修改对象的原型属性,从而影响到其他依赖这些属性的对象。这种攻击通常发生在Web应用程序中,当开发者没有正确地验证或清理用户提交的数据,并且这些数据被用作构造函数或对象方法的参数时,就可能发生原型链污染

2024-07-02 14:20:39 548

原创 攻防世界-WEB-WEIPHP(记一次有趣的代码审计)

其实很多时候,在面对一个站时,确认了站的特征(CMS,框架等等)就能够从github等平台上找到源码进行审计,从而发现问题并加以利用。

2024-06-30 17:20:59 872

原创 攻防世界-WEB-catcat-new

第一段我们确定了flag,第二段我们知道了/admin确实有做限制,只有当session获取admin=1时才能获取flag又因为flask存在session可以被伪造的问题,所以我们接下来要做的就是伪造session从而获取flag

2024-06-29 13:42:41 606

原创 BugKu-WEB-unserialize-Noteasy

反序列化并不会执行构造函数,所以忽略 __construct()而__destruct()是必被执行的,那么destruct中的$a("", $b);或许能够帮助我们拿到flag

2024-06-28 11:07:32 382

原创 攻防世界-RE-BABYRE

接下来需要将先前报错的(红色的那个)按U(取消自定义)然后按C(重新汇编代码),按P(重新生成function)密钥告诉你了,加密方式告诉你了,接下来只需要根据题意逆向得到flag即可。不难懂,但是不知道judge的作用是什么,c,c++都不存在这种用法。这里其实就是对函数做了smc自解密,所以我们不能直接查看伪代码。解决方法就是写一个patch脚本逆向回去。接下来judge就能f5查看了。我这里找到了judge的位置。其实看到这里思路就更加清晰了。所以根据题意,写出逆向脚本。仔细看一遍伪代码发现原因。

2024-06-11 13:25:09 294

原创 攻防世界-re-CatFly

人道是盼君再逢时,我心紧紧系。把手相执日,誓不轻言离。今天做一道RE。

2024-06-10 11:57:40 282

原创 攻防世界-WEB-filemanager

人道是,我心错付情深处,以为两情皆如初。奈何春风扶柳意,独我梦中空自舞。许久未见诸位,这段时间由于学业与其他事情,便没再继续写下去(其实很大一部分归咎于自己的懒惰//DOGE)这次带来一道开胃小菜,希望能够帮到各位师傅们,也希望得到大家的指点。

2024-06-01 16:50:01 939

原创 BugKu-Reverse-ez fibon

今天换个方向,来题Re题 //DOGE

2024-03-12 16:10:27 466 1

原创 攻防世界-WEB-bilibili

总体来说,难度不大,不过我是越来越喜欢攻防世界了//doge!!!

2024-03-07 15:50:19 1235 2

原创 BugKu-new_php

对于web手来说,每天最快乐的事情就是做题了//doge

2024-02-26 10:51:22 991

原创 攻防世界web-fakebook

3个可用值,分别是name,age和blog,这个就是join.php里面的操作啊,思前想后,估计利用点是在blog这里。ok,那么问题来了,我们可不可以对序列化后的语句进行修改从而给no=2赋值一个新值呢,我们来试试。都知道他flag.php在什么位置了,我们还是root,那么直接拿flag。看来是可以的,那么我们来看看序列化的语句,那一部分是可以进行修改的。刚刚找到的data://并没有被利用,所以我们进行尝试。本来以为是盲注结果没成,后面发现no=2是可以利用的。并且在源码中发现一个可以利用的东西。

2024-02-24 16:12:20 470

原创 兔年大吉2

哈哈,祝愿各位师傅在新的一年,能够与所钟爱之人相伴,学业事业皆如登峰造极,一切皆能腾飞入云!虽然迈入了龙年,然而我们不能忘记刚刚过去的兔年,不是吗?虽然龙年已至,然而学习不能松懈,今天做一题新春题材的题目。所以,我们可以写出这样一个脚本以构造序列化语句。

2024-02-12 20:40:16 604 1

原创 攻防世界-WEB-comment

write’操作将用户通过POST方法提交的数据插入到名为’board’的数据库表中,而’comment’操作将用户通过POST方法提交的评论数据插入到名为’comment’的数据库表中。而在comment中,由于他并未对category使用这个函数,原因可能是在comment.php中,我们并不能直接使用category。也就是说,我们可以通过查看www的历史记录以获取一些关键信息,这里我们需要知道的是flag在哪里。一般来说,bash的历史记录保存在home/用户/.bash_history中。

2024-01-28 14:00:27 1520 4

原创 网鼎杯2022re方向的两道wp(谨以此文,纪念那个遗憾的夏天)

现在看来,这两题两年前的我绝对不可能做得出来,不过这何尝不算是弥补了自己的遗憾呢?尽管结局并不如我们所愿,但那个夏天的经历,你们同我一起书写了它的句号。我认为这件事情本身就具有特别的意义。。。。。也祝愿各位能够越来越好,加油!!!!!!

2024-01-26 16:49:13 1223 4

原创 buu-WEB-不是文件上传

他将传入的数据中的" * "替换成了"\0\0\0",符合这一要求的只有我们构建的序列化语句,所以我们也要进行操作。大致就是这么运行的,helper.php中没有被运行的有view_files()和__destruct()先快速审计一下,发现其余两个文件都在包含helper.php,所以着重看helper.php。这题主要考验代码审计能力和对sql的熟悉程度,不过有一说一,题量确实大。这里让我联想到了反序列化。_destruct被触发时,view_file才会被调用,并且view。这是他的三个php文件。

2024-01-24 16:02:58 444 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除