![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
i春秋公益赛
Arnoldqqq
这个作者很懒,什么都没留下…
展开
-
Flaskapp(SSTI+Flask PIN)
题目是一个base64 加密解密的程序。 多次尝试之后发现页面开启了flask的debug模式 ,解码的地方输入1进入debug。 在debug有源码泄露 可以看到存在ssti模板注入 文件路径也暴露了 发现不能命令执行,尝试读取文件 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_w...原创 2020-03-08 03:15:05 · 355 阅读 · 0 评论 -
Easysql
无in注表名 无union select和字段名注数据 Fuzz测试过滤的关键词有: union *** select join information_schema in or and sleep benchmark if sys.schema_auto_increment_columns 因为过滤了in所以常用查询表名的方法不能用了 常用:information_schema,mysql.i...原创 2020-03-04 01:40:48 · 723 阅读 · 0 评论 -
Blacklist(堆叠注入,handler代替select)
测试:1 测试:1’ //有报错 测试发现union select语句可以回显出waf 利用堆叠注入查表1’;show tables;–+ // ; 结束上一条sql语句,再继续构造下一条语句。堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制。 查字段1’;show columns from FlagHere;–+ 1’;handler F...原创 2020-03-04 01:28:10 · 717 阅读 · 0 评论 -
babyphp(反序列化pop链,字符逃逸)
题目在BBUCTF有复现,但代码里dbuser,dbpass,database有修改https://buuoj.cn/challenges#[GYCTF2020]Easyphp 扫描目录发现www.zip源码泄露,下载审计 在Update.php看到 即登录成功就获取flag 看了下login.php,感觉登录框这里是做不了什么文章了 主要的内容都是在lib.php 根据Update.php里...原创 2020-02-28 04:00:21 · 1682 阅读 · 1 评论