自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 攻防世界--Confusion1

a=__class__&b=__mro__&c=__subclasses__查找可以使用的基类,使用base报错,但是mro可以,我不懂,先做着吧{{''[request.args.a][request.args.b]}}?

2023-05-30 16:51:54 251 1

原创 攻防世界--Web_python_template_injection

查看文件内容:''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('cat fl4g').read()4.构造payload查看当前目录文件,''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()1.获取基本类:''.__class__.__mro__运行成功,证明存在模板注入。

2023-05-29 15:45:17 261

原创 ssti--flask模块

构造payload:''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()模板的作用是使用静态的页面html展示动态的内容。模板其实是一个响应文本的文件,其中变量表示动态部分,告诉模板引擎具体的值需要从使用的数据中获取,使用真实值替换变量,得到字符串的过程被称为渲染。可以使用如下模块控制语句查找,子类的初始化方法中的全局变量里是否存在os,如果有os,就返回当前模板中列表的下标。

2023-05-29 15:39:58 247

原创 攻防世界--fakebook

继续注入,得到数据库中存在一个users表,表中含有no,username,passwd,data,USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS 字段,查看username,passwd字段内容,不对,这个内容就是我刚刚注册的,没有其他用户的,对我来说没用啊,看看data字段,返回值是序列化后的值。构造payload:2 /**/union /**/ select 1,load_file('/var/www/html/flag.php') ,3,4#

2023-05-22 17:22:42 492

原创 攻防世界--unseping(反序列化)

注意,这个变量中,查看文件目录必须使用单引号表示字符串,因为变量序列化后的值是使用的",如果我们也使用双引号,那么序列化后的内容会改变,传输参数后会得到一个空值。查看flag_1s_here文件夹下的内容,注意这里的空格需要使用。均访问失败,查看别人的wp,发现使用otc也就是八进制进行命令执行的绕过。代码审计后,可以知道,我们需要传输ctf的值,然后达到命令执行的效果。\在ascii表中的十进制是47,转为八进制数便是57,因此这里的printf${IFS}"\57"表示的其实就是\。

2023-05-22 14:16:06 386

原创 攻防世界--simple php,easy php

第一个if判断语句,使用isset判断变量a是否申明,使用intval获取变量的整数值,并判断其值大于6000000,使用strlen函数判断变量a的长度,且长度小于等于3.若三个同时满足,那么进行二次判断,若变量b也有声明,同时他的值在使用md5加密后使用substr函数获取加密后的6位,且这6位的值为8b84b,如果满足就给key变量赋值为1;最后我们来绕过c,首先c是一个数组,且数组中存在m键,因为m不能为数值型,但又要大于2022,于是我们选择构造5555ab这个字符来绕过。进入环境,代码审计,

2023-04-20 14:48:30 868

原创 攻防世界--ics-06

把所有能点击的地方都点击一遍,发现只有报表中心会进行跳转,其他的都在本界面进行加载。进入报表中心选择时间,发现没有任何改变,于是使用开发工具,发现url中有个get传参,传输的参数是id,参数值为1。尝试sql注入,发现没反应,而且网页会跳转会id=1的页面,尝试修改参数值为2,成功,猜测是只能输入数值。设置有效载荷集为1,有效载荷类型为number,设置有效载荷选项的区间为1-10000(爆破的时候因为值太多了,眼睛看花了,等他爆破结束呢,爆破时间又很长,所以建议下次别设置这么大),每一个数爆破一次。

2023-03-21 16:43:36 669

原创 攻防世界WWW-robots

这里我们补充一下什么是robots。robots协议就是爬虫协议,也就是爬虫需要遵守的规则,在网页中有一个robots.txt文件,这个文件告诉搜索引擎哪些页面可以进行抓捕,哪些页面不能进行抓取。搜索引擎也通过读取这个文件来识别页面能否被抓取。但是robots协议并没有强制的执行力,因此,搜索引擎可以忽视他。看到说不能查看fl0g.php文件,反骨心理,试试呗。这里既然提到了robots.txt文件,那我们就查看一下吧。看不懂,翻译一下哈哈哈。看到了robots.txt。进入网页,我们看到的是这样一串话,

2023-03-20 23:09:07 42

原创 攻防世界--unserialize

例:假设序列化的结果是O:1:"M":1:{s:2:"mm";例:$m=unserialize("O:1:"M":1:{s:2:"mm";其中O表示object,1表示对象名的长度为1个字符,M表示对象的名称为M,1表示对象里面有一个变量,s表示变量的数据类型,2表示变量长度为2个字符,mm:表示变量名,s表示数据类型,2表示变量值的长度,mm表示变量的值为mm。比如该题的值如果使用了serialize($flag)函数序列化,得到的值为:O:4:"xctf":1:{s:4:"flag";

2023-03-20 22:32:15 136

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除