0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
目录 刷题记录: CISCN 华北赛区 Day Web Dropbox 一 涉及知识点 任意文件下载 PHAR反序列化RCE 二 解题方法 刷题记录: CISCN 华北赛区 Day Web Dropbox 题目复现链接:https: buuoj.cn challenges 参考链接:ciscn 华北赛区半决赛day web 题解 一 涉及知识点 任意文件下载 当时线下就做到这一步 PHAR反序列 ...
2019-09-05 17:18 0 1000 推荐指数:
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
1. 引言 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day2 Web1]Hack World 2. 解题思路 输入 1 或者 2 都有正常回显,但是输入1和2的回显不同输入其他会返回false,猜测为bool型注入 ...
步骤: 1.运行这个: <?php class User { public $db; } class File { public $filename; } class ...
目录 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一、前言 二、正文 1、解题过程 2、解题方法 刷题记录:[CISCN2019 华北赛区 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一、涉及知识点 1、薅羊毛逻辑漏洞 2、jwt-cookies伪造 Python反序列化 二、解题方法 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一、知识点 1、伪协议文件读取 2、报错注入 刷题记录:[CISCN2019 华北赛区 Day1 ...
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...