這道題不是說太難,但是思路一定要靈活,靈活的利用源碼中給的東西。先看一下源碼。 ...
這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計: 關於create function這個函數可以看一下這個:http: www.php.cn php weizijiaocheng .html 我們先來了解一下生成的匿名函數是什么形式的。 按照這里來說那么生成的匿名函數應該是這樣的 lt php function lamdba GET code g ...
2019-06-30 16:52 0 929 推薦指數:
這道題不是說太難,但是思路一定要靈活,靈活的利用源碼中給的東西。先看一下源碼。 ...
題目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源碼,必須馬上點擊Source,真香…… 思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md5值和用戶名對應記錄的密碼一致,則輸出 ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
題目鏈接:http://web.jarvisoj.com:9882/ 目的很明確獲取/home/ctf/flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,這個成功率不大; 思路三:xxe漏洞,再沒看源碼 ...
內容,配合對象注入導致RCE。剛好今天刷CTF題時遇到了一個類似的場景,感覺很有意思,故有本文。 0 ...
0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參數函數進行RCE,具體可以看下段代碼: 第一個if過濾掉了常用的偽協議,無法直接使用 ...
這是我真正意義上來說做的第一道SQL題目,感覺從這個題目里還是能學到好多東西的,這里記錄一下這個題目的writeup和在其中學到的東西 link:https://www.ichunqiu.com/battalion Web分類下的SQL 嘗試SQL注入 進入這個模擬環境之后,會得到一個提示 ...
HTTP請求走私 HTTP請求走私 HTTP請求走私是針對於服務端處理一個或者多個接收http請求序列的方式,進行繞過安全機制,實施未授權訪問一種攻擊手段,獲取敏感信息,並直接危害其他用戶。 請 ...