原文:[CISCN2019 华北赛区 Day1 Web1]Dropbox

x 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize ,随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的 ...

2020-02-04 15:41 0 884 推荐指数:

查看详情

[CISCN2019 华北赛区 Day1 Web2]ikun

0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...

Sat Jan 11 06:04:00 CST 2020 0 360
[CISCN2019 华北赛区 Day1 Web2]ikun

之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...

Sat Jan 11 01:01:00 CST 2020 0 1244
刷题记录--[CISCN2019 华北赛区 Day2 Web1]Hack World

1. 引言 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day2 Web1]Hack World 2. 解题思路 输入 1 或者 2 都有正常回显,但是输入1和2的回显不同输入其他会返回false,猜测为bool型注入 ...

Wed Apr 14 05:49:00 CST 2021 0 1273
[CISCN2019 华北赛区 Day2 Web1]Hack World

题目 拿到这道题,是给了提示的,我们猜想是一道注入的题目 分析 我们先提交一个1,抓个包看看 再跟个1'呢 发现报错,再输入1' or 1= ...

Fri Sep 11 19:45:00 CST 2020 0 707
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM