wp
meng_x1
这个作者很懒,什么都没留下…
展开
-
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 一、漏洞概述 payload生成过程 生成java反序列化payload,使用shiro默认的秘钥进行加密,在base64后放到cookie中的rememberme字段 poc # coding: utf-8 import os import re import base64 import uuid import subprocess import requests from Crypto.Cipher import AES原创 2020-08-31 18:14:16 · 2503 阅读 · 0 评论 -
【fairy】实验吧——一道奇葩的上传题
题目链接:http://ctf3.shiyanbar.com/up/ 我们先随便上传一个文件,可以直接上传,尝试着上传小马, 上传成功,发现上传成功,并且发现源码提示,看到源码就想到事情没有这么简单,查看上传的文件,果然,事情没有这么简单。 它过滤了php的标记,emmmm,查看源码,发现过滤在这 想着该怎么绕过过滤,没想出来,尝试了很多办法,都没有成功,最后在舍友的提示下...原创 2018-10-09 22:16:22 · 293 阅读 · 0 评论 -
【fairy】实验吧——PHP大法
题目链接:http://ctf5.shiyanbar.com/DUTCTF/index.php 咦~估计是源码泄露,访问下index.php.txt试试 看到源码,eregi()函数进行一次比较,要使id值不等于hackerDJ,才能进行第二个if中的判断。 这里对id解码一次,经过解码后的id为hackerDJ时,才可打印flag 那就修改为%68ackerDJ 还是不行,后来...原创 2018-09-28 22:44:39 · 434 阅读 · 0 评论 -
【fairy】实验吧——这个看起来有点简单!
题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1 emmmm。sql注入,先试试sqlmap【我才不是不会手注呢,好吧,真的不会!! (1)爆库: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs (2)爆表:sqlmap -u "http://ctf5.shiy...原创 2018-09-28 22:17:16 · 181 阅读 · 0 评论 -
【fairy】实验吧——貌似有点难
题目链接:http://ctf5.shiyanbar.com/phpaudit/ emmm。代码审计,我不会啊~ (1)点下查看源码: (2)看了源码,虽然不会php,但知道就是通过getip这个函数,获得一个值,如果这个值为“1.1.1.1”,返回可以。 (3)发现判断中,发现可以通过X-Forwarded-For伪造ip (4)修改请求头 (5)获得flag ...原创 2018-09-28 21:53:38 · 344 阅读 · 0 评论 -
【fairy】实验吧——头有点大
题目链接:http://ctf5.shiyanbar.com/sHeader/ 提示:需要NET FRAMEWORD 9.9框架,英格兰地区,IE浏览器 (1)编辑请求头 (2)获取key原创 2018-09-28 21:38:29 · 236 阅读 · 1 评论 -
【fairy】实验吧——猫捉老鼠
题目链接:http://ctf5.shiyanbar.com/basic/catch/ (1)输入“123”,返回“Check Failed!” (2)查看源码,也没发现什么提示,尝试抓包 (3)ctrl+R、go。发现返回包里有段base64,修改提交值后,base64值不变 (4)base64解码后 (5)尝试提交base64解码后的值,Check Failed!...原创 2018-09-28 21:14:59 · 587 阅读 · 0 评论 -
【fairy】实验吧——看起来有点难
题目链接:ctf5.shiyanbar.com/basic/inject/index.php 看起来像是注入,比较菜,就直接sqlmap了= = 1)爆库:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login” --dbs 2)爆表:sqlm...原创 2018-09-28 21:00:08 · 398 阅读 · 0 评论 -
【fairy】DVWA sql注入——等级:low
提示输入User ID,将显示ID,First name, Surname.这里输入ID为1, 可以得出此处为注入点,尝试输入1‘ 返回错误。 利用order by num语句猜测查询信息列表,修改num的值,输入1’ order by 1#页面正常显示。继续测试,1’ order by 2#、1’ order by 3# Num值为2时显示正常,3时报错,由此可以推...原创 2018-09-21 15:09:12 · 460 阅读 · 0 评论 -
【fairy】实验吧web题——hash爆破
最近沉迷于爆破= = 题目链接“http://ctf5.shiyanbar.com/ppc/sd.php 给你一个sha1值,它是0-100000之间的整数的md5值再求取sha1值,请在2秒内提交该整数值 题干表述的很清楚,就是让你碰撞出hash值对应的原来的值。 emmmm。又到了写脚本的时候了!!! 我们很容易发现提交数据为post请求,抓包分析一下post数据的参数: ...原创 2018-09-20 21:15:06 · 1012 阅读 · 0 评论 -
【fairy】实验吧两道web题的wp
http://ctf3.shiyanbar.com/13/10.php 1、打开网页,发现只有两行字,查看源码,发现提示,post key的值 2、找key的值,抓包分析,发现响应头里有flag字样 FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOldpNEJXeHlpVA== 看上去像base64编码,解码后发现 P0ST_THIS_T0_CH...原创 2018-09-20 11:29:41 · 358 阅读 · 0 评论