0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...
目錄 刷題記錄: CISCN 華北賽區 Day Web Dropbox 一 涉及知識點 任意文件下載 PHAR反序列化RCE 二 解題方法 刷題記錄: CISCN 華北賽區 Day Web Dropbox 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:ciscn 華北賽區半決賽day web 題解 一 涉及知識點 任意文件下載 當時線下就做到這一步 PHAR反序列 ...
2019-09-05 17:18 0 1000 推薦指數:
0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...
1. 引言 題目鏈接:https://buuoj.cn/challenges#[CISCN2019 華北賽區 Day2 Web1]Hack World 2. 解題思路 輸入 1 或者 2 都有正常回顯,但是輸入1和2的回顯不同輸入其他會返回false,猜測為bool型注入 ...
步驟: 1.運行這個: <?php class User { public $db; } class File { public $filename; } class ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day2 Web1]Hack World 一、前言 二、正文 1、解題過程 2、解題方法 刷題記錄:[CISCN2019 華北賽區 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web2]ikun 一、涉及知識點 1、薅羊毛邏輯漏洞 2、jwt-cookies偽造 Python反序列化 二、解題方法 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web5]CyberPunk 一、知識點 1、偽協議文件讀取 2、報錯注入 刷題記錄:[CISCN2019 華北賽區 Day1 ...
0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...
之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應 ...