原文:[CISCN2019 總決賽 Day1 Web4]Laravel1

x 知識點 這個題核心就是找POP鏈,看了一下網上的WP,難頂啊。。 先貼上思路和poc,之后等熟練了再來做吧 https: glotozz.github.io buuctf wp POP鏈: 鏈接 : https: xz.aliyun.com t toc 官方payload: 總結一下本題找POP鏈: :存在反序列化,那么難點就是尋找POP鏈 首先全局搜索 destruct :跟進 destr ...

2020-02-12 21:05 0 226 推薦指數:

查看詳情

[CISCN2019 總決賽 Day2 Web1]Easyweb

0x00 知識點 1:備份文件泄露 2:SQL注入 3:php短標簽 短標簽 需要php.ini開啟short_open_tag = On,但 不受該條控制。 0x01 解題 首先通過ro ...

Mon Feb 03 05:56:00 CST 2020 0 273
ciscn2019總決賽day2web1-easyweb題解

題目首頁是一個登錄頁面,嘗試注入失敗。抓包過程中發現了image和user兩個PHP文件,image可以傳id參數,但只有id為1、2和3時能顯示圖片,其他情況為空頁面。 實在找不到可用信息以及 ...

Sat Apr 04 19:43:00 CST 2020 1 648
刷題記錄:[CISCN2019 總決賽 Day2 Web1]Easyweb

目錄 刷題記錄:[CISCN2019 總決賽 Day2 Web1]Easyweb 一、涉及知識點 1、敏感文件泄露 2、繞過及sql注入 3、文件上傳:短標簽繞過php過濾 刷題記 ...

Sun Sep 08 00:18:00 CST 2019 0 949
[CISCN2019 華北賽區 Day1 Web2]ikun

0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...

Sat Jan 11 06:04:00 CST 2020 0 360
[CISCN2019 華北賽區 Day1 Web1]Dropbox

0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
[CISCN2019 華北賽區 Day1 Web2]ikun

之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應 ...

Sat Jan 11 01:01:00 CST 2020 0 1244
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM