題目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源碼,必須馬上點擊Source,真香…… 思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md5值和用戶名對應記錄的密碼一致,則輸出 ...
x 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. x 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參數函數進行RCE,具體可以看下段代碼: 第一個if過濾掉了常用的偽協議,無法直接使用偽協議讀取文件. 第二個if用了一個比較復雜的正則表達式,對輸入的exp參數進行匹配,把匹配到的字符串全部替換為NULL 不改變exp的值 , ...
2020-05-13 09:51 0 621 推薦指數:
題目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源碼,必須馬上點擊Source,真香…… 思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md5值和用戶名對應記錄的密碼一致,則輸出 ...
0x00 前言 這幾天做了幾道無參數RCE的題目,這里來總結一下,以后忘了也方便再撿起來。 首先先來解釋一下什么是無參數RCE: 形式: 分析一下代碼: 因此,我們可以用這樣一句話來解釋無參數RCE: 我們要使用不傳入參數的函數來進行RCE 比如: 再形象一點,就是套娃 ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
題目鏈接:http://web.jarvisoj.com:9882/ 目的很明確獲取/home/ctf/flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,這個成功率不大; 思路三:xxe漏洞,再沒看源碼 ...
這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計: ...
看到本題是在搜狗某年的筆試題上,看也沒人給出非常詳細的講解,直接給出了答案,我來嘗試寫一寫,錯誤之處園友們指教. 貌似本題來源自<The C Puzzle Book> ,搜狗也只是換了一 ...
1、前言 最近在網上看到一道C語言題目,用C語言實現一個函數,給定一個int類型的整數,函數輸出逆序的整數,例如輸入123,則輸出字符串"321",,輸入-123,則輸出字符串"-321"。題目要求,不使用標准庫,不得分配內存。當時覺得蠻簡單的,這不就是類似字符串逆轉嘛,自己嘗試做了一下 ...
看了幾天的ssti注入然后了解到有python沙箱逃逸 學過ssti注入的話python沙箱逃逸還是很容易理解的。 看一道CTF題目,源碼的話我改了改,一開始不能用,直接在py2上運行就好。 題目要求讀取./key的值,我們這里來執行命令。 題目一開始就刪除了些危險函數,比如file ...