0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str ...
题目链接:http: web.jarvisoj.com: 目的很明确获取 home ctf flag.txt的内容 一般读取目标机的本地文件都会用到file协议。 思路: 那么思路一:文件包含 思路二:ssrf漏洞,这个成功率不大 思路三:xxe漏洞,再没看源码的情况下试了一下,发现可以。 验证: 访问题目链接 随便输入,输入url发现都没有什么回显或者跳转 那么直接burp抓包 我们把cont ...
2019-08-18 23:47 0 642 推荐指数:
0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str ...
目录 0x00 first 0x01 我打我自己之---序列化问题 0x02 [0CTF 2016] piapiapia 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化 ...
前几天打CTF时遇到的一道安卓逆向,这里简单的写一下思路 首先用jadx打开apk文件,找到simplecheck处(文件名是simplecheck),可以看到基本逻辑就是通过函数a对输入的内容进行判断,如果正确就弹出You get it。 我们去类a里 ...
0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. 0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参 ...
这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。 首先就是针对源码进行审计 ...
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 ...
HTTP请求走私 HTTP请求走私 HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。 请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供 ...
前提: 最近沉迷游戏开发,想着在不考虑上线的情况下和别人合作做几款产品出来。正好碰上校赛,那就用手边的一些小练习写个re题。 打包项目的时候,如果不进行其他操作,项目中的cs代码,甭管有用的没用的,在打包时通通都会被打进Assembly-CSharp.dll中,运行的时候通过Mono调用 ...