XCTF WEB 高手进阶区
YQK易乾坤
网络安全从业者
展开
-
XCTF WEB 高手进阶区 Web_python_template_injection
打开网页,如下所示: 翻译可得,模板注入 既然是模板注入,那就要普及一点常识, 模板注入的意思就是,遗一串指令代替变量传入模板中让他执行,好吧,听起来有点难理解,那就直接理解为:在连接后面加:/{{}},而括号里面是可以执行一些简单的指令,比如输入1+1,就会输出2 然后,百度一下常用的payload(把常用的payload记住!!!) {{’’.class.mro[2].subclasses()[71].init.globals[‘os’].popen(‘ls’).read()}} 其中里面的ls就是原创 2020-11-05 22:01:31 · 163 阅读 · 0 评论 -
XCTF WEB 高手进阶区 php_rce
这一题,看到rec,第一时间想到命令执行,打开链接, 提示ThinkPHP V5 ,V5就是第五个版本啦,据百度所知,ThinkPHP是一款国内流行的开源PHP框架,2018年被爆出存在可能的远程代码执行漏洞,受影响的版本包括5.0和5.1版本,那么很合理啦,这一题考的就是这个漏洞的利用,百度可得poc s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=原创 2020-11-04 22:27:41 · 284 阅读 · 0 评论 -
XCTF WEB 高手进阶区 unserialize3
看题目名字可以知道,这一题考的是反序列化漏洞,那么要做这一题之前,需要补充一点知识 1、序列化函数:serialize(),简单理解就是把类实例化的代码转换成字符串,可以在url上赋值,会先调用 __sleep()魔术方法 2、反序列化函数:unserialize(),很明显,就是把字符串还原,会先调用__wakeup()魔术方法 3、反序列化漏洞,这个要先理解序列化后的字符串: o:4:“xctf”:1:{s:4:“flag”;s:3:“111”;} o表示对象 a表示数组 s表示字符 i表示数字 其后数原创 2020-11-04 21:03:09 · 228 阅读 · 1 评论 -
XCTF WEB 高手进阶区 Training-WWW-Robots
这是一道信息泄露题目,比较简单,直接访问robots.txt 很明显,泄露的目录就是我们要访问的目录,访问可得: 附上flag: cyberpeace{ce34fce2e23c6fba1a169e527c78676d}原创 2020-11-03 16:41:20 · 141 阅读 · 0 评论 -
XCTF WEB 高手进阶区 baby_web
这一题让我们想想初始页面是哪一个,第一时间就想到了index.php 于是直接访问,但是却直接跳转回来了1.php 这么说index.php肯定藏了东西,于是点开F12(谷歌浏览器),如下: 很明显,index.php的页面的头部隐藏了一个字段叫FLAG 附上flag: flag{very_baby_web} ...原创 2020-11-03 16:34:44 · 245 阅读 · 0 评论