web
文章平均质量分 58
zgwz123456
这个作者很懒,什么都没留下…
展开
-
攻防世界 favorite_number
打开后发现是一道php代码审计题 1.首先是个判断,既要数组强等,又要首元素不为admin 2.做了一个正则匹配,要求字符串全为数字,大小写不敏感,跨行检测 3.写了一个黑名单,把常用的都排除了 数组判断 这个第一个绕过就让人头疼 想了想他这提示了php5.5.9,那应该是从php5.5.9这个版本的本身漏洞着手 查了查有数组溢出漏洞 参考: PHP的信息安全(入侵获取$flag)的题目【Q2】 PHP数组的key溢出问题 看了其他大佬的wp,发现这个php5.5.9版本的数组溢出值为4294967296.原创 2021-02-22 11:58:36 · 280 阅读 · 0 评论 -
BUUCTF [安洵杯 2019]easy_web
进入到靶机中,在url里我们看见了两个参数一个是img,一个是cmd,显然cmd是给我们的一个后门函数,但是肯定没有这么简单,img则对应左上角的这张图片,让我们看一下源代码 这里面是图片base64编码的结果,然后我们把img参数里的base64进行解码,首先base64解码两次,再将得到的16进制转成字符串 这里得到555.png应该是左上角图片的名字,然后我们需要得到index.php的源码,看看它在干嘛,同样我们将index.php转成16进制,再进行base64编码2次,得到以下代码 <.原创 2021-02-11 19:08:03 · 735 阅读 · 0 评论 -
BUUCTF Warmup Writeup
点击链接进来我们发现一个大大的邪恶的笑脸 常规操作先查看源代码 发现有一个提示,提示我们有一个source.php,应该是个源代码,我们进去看一下 这是一段对我们传的file参数的过滤 他首先建立一个白名单,白名单内包含了source.php和hint.php, 第一个判断是如果我们传的file参数为空或者不是字符串就返回false 第二个if判断所传的参数是否在白名单内,如果是则返回正确,不是则进行下一步判断 然后利用mb_substr函数对我们的参数相对于?问号进行分割 再判断参数是否在白名单..原创 2020-12-25 08:49:08 · 195 阅读 · 0 评论 -
攻防世界XCTF fakebook
打开后我们发现login 和 join ,我们先join 其实,这里是有个post注入的 查注入的方法 首先我们打开bp抓包工具 右键选择复制到文件 我们发现这里的username可以进行post注入,后面就可以无脑注入了。 第二种方法 点击我们的admin 下载源码查看 Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF 这里我们对no传参发现有注入漏洞 从报错信息中我们可以得到网站的绝对路径,由于这里不存在回显,那我们便使用updatexml函数进行报错注入 .原创 2020-12-09 20:10:17 · 241 阅读 · 0 评论