![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
wp
文章平均质量分 72
w0s1np
这个作者很懒,什么都没留下…
展开
-
[GKCTF 2021]easynode
[GKCTF 2021]easynode知识点:js 弱类型ejs 原型链污染解题:源码:const express = require('express');const format = require('string-format');const { select,close } = require('./tools');const app = new express();var extend = require("js-extend").extendconst ejs = req原创 2021-09-15 20:18:07 · 1540 阅读 · 1 评论 -
[XNUCA2019Qualifier]HardJS
[XNUCA2019Qualifier]HardJS知识点:node.js原型链污染node.js代码审计解题:分析 server.js:使用的 express 这个框架,模板渲染引擎用的 ejs 。路由如下:/ 首页/static 静态文件/sandbox 显示用户HTML数据用的沙盒/login 登陆/register 注册/get json接口 获取数据库中保存的数据/add 用户添加数据的接口发现调用了 lodash ,而且版本较低,估计存在原型链污染漏洞,发现调用原创 2021-09-13 22:30:10 · 582 阅读 · 0 评论 -
[网鼎杯 2020 半决赛]BabyJS
[网鼎杯 2020 半决赛]BabyJS知识点:SSRF绕过node.js代码审计解题:关键代码如下:var express = require('express');var config = require('../config');var url=require('url');var child_process=require('child_process');var fs=require('fs');var request=require('request');var rout原创 2021-09-13 21:03:44 · 577 阅读 · 0 评论 -
[GYCTF2020]Ez_Express
[GYCTF2020]Ez_Express知识点:javascript大小写特性js原型链污染解题:打开界面一个登录框,需要以ADMIN登录,www.zip下载源码:不允许以 admin ADMIN 注册,但是后面存在直接使用 admın 特殊字符注册即可,又因为存在 merge 操作,所以存在原型链污染,审计的时候发现在 / 路由时,存在一个未定义的属性,然后再最后在 info 路由进行了渲染,寻找原型链https://evi0s.com/2019/08/30/expressl原创 2021-09-13 11:16:28 · 150 阅读 · 0 评论 -
[N1CTF 2018]eating_cms
[N1CTF 2018]eating_cms知识点:伪协议读取文件parse_url解析漏洞其实这道题感觉很接近渗透测试,所以在此写一下过程解题:开局一个登录页,访问了一下register.php,直接注册登录,[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传直接伪协议读取::/user.php?page=php://filter/convert.base64-encode/resource=index//index.php<?phprequire_once原创 2021-09-10 21:10:02 · 212 阅读 · 0 评论 -
[蓝帽杯 2021]One Pointer PHP
[蓝帽杯 2021]One Pointer PHP知识点:PHP 数组溢出如果给定的一个整数超出了整型(integer)的范围,将会被解释为浮点型(float)。同样如果执行的运算结果超出了整型(integer)范围,也会返回浮点型(float)。绕过open_basedirmkdir('w0s1np');chdir('w0s1np');ini_set('open_basedir','..');chdir('..');chdir('..');chdir('..');ini_set('open_ba原创 2021-06-18 00:03:24 · 515 阅读 · 2 评论 -
[NEEPU Sec 2021 公开赛]WP
[NEEPU Sec 2021 公开赛]WP前言:这哪是新生赛呀,web方向题目难度还是特别高的,但是复现之后感觉质量真的挺高的,这里记录下感觉有点意思的题目随便注2.0这里过滤了上传用了的字符:return preg_match("/select|update|delete|drop|insert|where|rename|set|handler|char|\*| | |\./i",$inject);但还是先注出一些有用的数据先把:0%27;show%0ddatabases;%230%2原创 2021-05-26 20:05:40 · 857 阅读 · 0 评论 -
CBC字节反转攻击原理
CBC字节反转攻击原理原理:在CBC模式中,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。CBC加密过程在这里重要的一点是,CBC工作于一个固定长度的比特组,将其称之为块。在本文中,我们将使用包含16字节的块。前一块的密文用来产生后一块的密文。加密过程转化成文字来叙述:首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充。生成一个随机的初始化向量(IV原创 2021-05-24 23:06:18 · 1965 阅读 · 0 评论 -
iscc2021 easyweb
iscc easyweb考点:无列名sql盲注payload:import requestsurl = "http://39.96.91.106:5001/?id="result = ""i = 0while (True): i = i + 1 head = 32 tail = 127 while (head < tail): mid = (head + tail) >> 1 payload = "1'原创 2021-05-24 23:03:11 · 727 阅读 · 0 评论 -
2021年四川省大学生网络安全技能大赛EZSQL
题目一 EZSQL操作内容:考点:MYSQL8新特性fuzz之后发现,只能盲注,过滤了select,使用1' and (ascii(substr(database(),1,1)))>num --+可以盲注出数据库,但是后面就搞不动了无select注入,使用的是table语句。TABLE table_name [ORDER BY column_name] [LIMIT number [OFFSET number]]这个作用是列出表的全部内容,于是就可以利用这个语句来进行注入。首先需要知原创 2021-05-24 22:56:03 · 543 阅读 · 1 评论