原文:[CISCN2019 总决赛 Day1 Web4]Laravel1

x 知识点 这个题核心就是找POP链,看了一下网上的WP,难顶啊。。 先贴上思路和poc,之后等熟练了再来做吧 https: glotozz.github.io buuctf wp POP链: 链接 : https: xz.aliyun.com t toc 官方payload: 总结一下本题找POP链: :存在反序列化,那么难点就是寻找POP链 首先全局搜索 destruct :跟进 destr ...

2020-02-12 21:05 0 226 推荐指数:

查看详情

[CISCN2019 总决赛 Day2 Web1]Easyweb

0x00 知识点 1:备份文件泄露 2:SQL注入 3:php短标签 短标签 需要php.ini开启short_open_tag = On,但 不受该条控制。 0x01 解题 首先通过ro ...

Mon Feb 03 05:56:00 CST 2020 0 273
ciscn2019总决赛day2web1-easyweb题解

题目首页是一个登录页面,尝试注入失败。抓包过程中发现了image和user两个PHP文件,image可以传id参数,但只有id为1、2和3时能显示图片,其他情况为空页面。 实在找不到可用信息以及 ...

Sat Apr 04 19:43:00 CST 2020 1 648
刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb

目录 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 一、涉及知识点 1、敏感文件泄露 2、绕过及sql注入 3、文件上传:短标签绕过php过滤 刷题记 ...

Sun Sep 08 00:18:00 CST 2019 0 949
[CISCN2019 华北赛区 Day1 Web2]ikun

0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...

Sat Jan 11 06:04:00 CST 2020 0 360
[CISCN2019 华北赛区 Day1 Web1]Dropbox

0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
[CISCN2019 华北赛区 Day1 Web2]ikun

之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...

Sat Jan 11 01:01:00 CST 2020 0 1244
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM