这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 ...
这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。 首先就是针对源码进行审计: 关于create function这个函数可以看一下这个:http: www.php.cn php weizijiaocheng .html 我们先来了解一下生成的匿名函数是什么形式的。 按照这里来说那么生成的匿名函数应该是这样的 lt php function lamdba GET code g ...
2019-06-30 16:52 0 929 推荐指数:
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 ...
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md5值和用户名对应记录的密码一致,则输出 ...
前几天打CTF时遇到的一道安卓逆向,这里简单的写一下思路 首先用jadx打开apk文件,找到simplecheck处(文件名是simplecheck),可以看到基本逻辑就是通过函数a对输入的内容进行判断,如果正确就弹出You get it。 我们去类a里 ...
题目链接:http://web.jarvisoj.com:9882/ 目的很明确获取/home/ctf/flag.txt的内容 一般读取目标机的本地文件都会用到file协议。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,这个成功率不大; 思路三:xxe漏洞,再没看源码 ...
内容,配合对象注入导致RCE。刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文。 0 ...
0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. 0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用 ...
这是我真正意义上来说做的第一道SQL题目,感觉从这个题目里还是能学到好多东西的,这里记录一下这个题目的writeup和在其中学到的东西 link:https://www.ichunqiu.com/battalion Web分类下的SQL 尝试SQL注入 进入这个模拟环境之后,会得到一个提示 ...
HTTP请求走私 HTTP请求走私 HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。 请 ...