题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md5值和用户名对应记录的密码一致,则输出 ...
x 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. x 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第二个if用了一个比较复杂的正则表达式,对输入的exp参数进行匹配,把匹配到的字符串全部替换为NULL 不改变exp的值 , ...
2020-05-13 09:51 0 621 推荐指数:
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md5值和用户名对应记录的密码一致,则输出 ...
0x00 前言 这几天做了几道无参数RCE的题目,这里来总结一下,以后忘了也方便再捡起来。 首先先来解释一下什么是无参数RCE: 形式: 分析一下代码: 因此,我们可以用这样一句话来解释无参数RCE: 我们要使用不传入参数的函数来进行RCE 比如: 再形象一点,就是套娃 ...
前几天打CTF时遇到的一道安卓逆向,这里简单的写一下思路 首先用jadx打开apk文件,找到simplecheck处(文件名是simplecheck),可以看到基本逻辑就是通过函数a对输入的内容进行判断,如果正确就弹出You get it。 我们去类a里 ...
题目链接:http://web.jarvisoj.com:9882/ 目的很明确获取/home/ctf/flag.txt的内容 一般读取目标机的本地文件都会用到file协议。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,这个成功率不大; 思路三:xxe漏洞,再没看源码 ...
这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。 首先就是针对源码进行审计: ...
看到本题是在搜狗某年的笔试题上,看也没人给出非常详细的讲解,直接给出了答案,我来尝试写一写,错误之处园友们指教. 貌似本题来源自<The C Puzzle Book> ,搜狗也只是换了一 ...
1、前言 最近在网上看到一道C语言题目,用C语言实现一个函数,给定一个int类型的整数,函数输出逆序的整数,例如输入123,则输出字符串"321",,输入-123,则输出字符串"-321"。题目要求,不使用标准库,不得分配内存。当时觉得蛮简单的,这不就是类似字符串逆转嘛,自己尝试做了一下 ...
看了几天的ssti注入然后了解到有python沙箱逃逸 学过ssti注入的话python沙箱逃逸还是很容易理解的。 看一道CTF题目,源码的话我改了改,一开始不能用,直接在py2上运行就好。 题目要求读取./key的值,我们这里来执行命令。 题目一开始就删除了些危险函数,比如file ...