- 博客(5)
- 收藏
- 关注
原创 [VNCTF2024]Zhi CVE-2024-0603
这里是可以控制的,并且会调用$parent的clear()方法,我们接着找找还有没有其他的类中的clear()方法能不能用。接下来我们就要找能够触发tostring的函数,结合之前这里parent类可控,我们只要找一个类中的clear方法里面的我们找到了。不过还是有些公开信息的:例如在这里的反序列化点位在`通过公开的信息可以发现漏洞入口位于。的display函数,从而触发eval()函数。函数就是我们要控制传参的函数,但是这里的输入。服了,直接要我们找赵总挖的0day。
2024-05-15 20:16:36
817
原创 某edu站点登录JS分析
可见,_rds函数就是生成随机字符串,而gas就是AES加密。在encryptAES中,密钥是passwordEncrypt,自此,加密方式已经搞清楚了。可以看见,使用了_etd2函数对password进行处理了,传参还有一个盐值(pwdDefaultEncryptSalt)很多学校的auth都是用的这套系统,这个由于验证码还在,所以同一个账号只能测三次,可以拿来测测默认密码啥的。首先是访问一次loginin.html获得登录界面和cookie。如果这里返回false就不用验证码,反之true就要。
2024-03-22 15:08:13
352
1
原创 hgame week3_WEB&MISC方向wp
结合/proxy部分的代码,就是要利用自己来访问127.0.0.1:3000/flag,这就需要污染userStorage[username].strategy,浅浅构造一个payload。得到了/upload,/unzip,/secret等关键路径,根据实操必须是admin才能操作。分析代码,知道了访问/api/secret时,会返回/app/secret中的路径对应的文件内容。所以我们就是要覆盖/app/secret的内容为/flag就可以了。如果说上面这串表达式为真,那么id=0,这就会触发报错。
2024-02-29 10:54:41
903
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人