0×00 背景 近期在研究學習變量覆蓋漏洞的問題,於是就把之前學習的和近期看到的CTF題目中有關變量覆蓋的題目結合下進一步研究。 通常將可以用自定義的參數值替換原有變量值的情況稱為變量覆蓋漏洞。經常導致變量覆蓋漏洞場景有:$$使用不當,extract()函數使用不當,parse_str ...
題目鏈接:http: web.jarvisoj.com: 目的很明確獲取 home ctf flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含 思路二:ssrf漏洞,這個成功率不大 思路三:xxe漏洞,再沒看源碼的情況下試了一下,發現可以。 驗證: 訪問題目鏈接 隨便輸入,輸入url發現都沒有什么回顯或者跳轉 那么直接burp抓包 我們把cont ...
2019-08-18 23:47 0 642 推薦指數:
0×00 背景 近期在研究學習變量覆蓋漏洞的問題,於是就把之前學習的和近期看到的CTF題目中有關變量覆蓋的題目結合下進一步研究。 通常將可以用自定義的參數值替換原有變量值的情況稱為變量覆蓋漏洞。經常導致變量覆蓋漏洞場景有:$$使用不當,extract()函數使用不當,parse_str ...
目錄 0x00 first 0x01 我打我自己之---序列化問題 0x02 [0CTF 2016] piapiapia 0x00 first 前幾天joomla爆出個反序列化漏洞,原因是因為對序列化后的字符進行過濾,導致用戶可控字符溢出,從而控制序列化 ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參 ...
這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計 ...
這道題不是說太難,但是思路一定要靈活,靈活的利用源碼中給的東西。先看一下源碼。 ...
HTTP請求走私 HTTP請求走私 HTTP請求走私是針對於服務端處理一個或者多個接收http請求序列的方式,進行繞過安全機制,實施未授權訪問一種攻擊手段,獲取敏感信息,並直接危害其他用戶。 請求走私大多發生於前端服務器和后端服務器對客戶端傳入的數據理解不一致的情況。這是因為HTTP規范提供 ...
前提: 最近沉迷游戲開發,想着在不考慮上線的情況下和別人合作做幾款產品出來。正好碰上校賽,那就用手邊的一些小練習寫個re題。 打包項目的時候,如果不進行其他操作,項目中的cs代碼,甭管有用的沒用的,在打包時通通都會被打進Assembly-CSharp.dll中,運行的時候通過Mono調用 ...