软件系统安全赛
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db14bae5beb76a89edcb5ae201306ea6115f28d9192c70898158e915b64f46eebecc4498c7fb9f77744dfcb267c743d87484c456f099ee737572380012c405448116a1212e53b33c5a62c93d7932d73e3cfd71b4476881f79a618e49953c9934653631a6b6954f2c0faa0cdce6e2508bc49060209aaf62c9e4d16a5f5d35f6d2e658d8e0313f9f6755877ea4d0885915ab62e78fa5ff89715b23cabff1ee22c3b966d96429f6b0d09798c8426b36e0c6faeb41d3efebe060782a4d10acaca6cc7f42d97fd6336f8dc2b082abd193ea0cf3691cdcdad274715f5c ...
ctfshow 渗透赛
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db1bc8e2652128ee964de3d3465414fcbc4a735b880e731490e9842e56244728385b1e883d067fa137fa0120a4789fd213a1b03d6face5045c20513d17088426dd033ad9fbebd8ab106e2345911ac0f290589d5b91a9e4161969a31ce72e59e2282caf44dce7a0e5d4211083a05dd19fca8f0bb397c010d43e5222f6f83f3b22b8e7777f0cb9ed299b8aabe79dba60744dd1c9cd5a40a779c0d9cc2a8be98855f238a7dd8c7c2891a5465cdb70dd8d63cc0f66bada9d91bdaad286f61c0cd2936546fb123266d1582028e8d4be0c28080b9004c22c7d724d60ed ...
从DAS的strange_php开始探究PDO在反序列化中的利用
平常上课都没听,最近都忙着速通期末都没时间来更博客了。PDO首先就是pdo的一些操作了。pdo是php中用于sql查询的类,一般开发者会对利用pdo来封装一个sql查询的类。
DASCTF 2024最后一战|寒夜破晓,冬至终章个人wp
周末一个人简单打了一下DAS
webconst_python1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192import builtinsimport ioimport sysimport uuidfrom flask import Flask, request,jsonify,sessionimport pickleimport base64app = Flask(__name__)app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "")class User: def __init__(self, username, password, auth= ...
CISCN&铁三-web
国内网安实在是太强辣,最后10分钟直接掉一百来名捏😠Safe_proxy
看源码可以发现器/路由存在ssti,并且为无回显的ssti。这时有两个思路,内存马或者打回显。我这里打算打500报错回显比较方便打内存马相对要绕的会比较多python flask 新型回显的学习和进一步的深入
因为waf禁了__,popen sys os等我这里选择拼接绕过
1code={{url_for["_"+"_globals_"+"_"]["_"+"_builtins_"+"_"]['setattr'](((lipsum['_'+'_spec_'+'_']|attr('_'+'_init_'+'_')|attr('_'+'_globals_'+'_'))[' ...
thinkphp5.x专题
1234git clone https://github.com/top-think/think.gitgit checkout v5.1.22修改composer.json的topthink/framework值为5.1.22composer install
国城杯
这个国城杯的题目难度有那么亿点高,复现一下应该能学到不少东西Ez_Gallery首先是爆破验证码我这里直接用captcha-killer+codereg.pyhttps://github.com/f0ng/captcha-killer-modified/tree/main
可以爆破出密码为123456。然后进入后可以发现一个文件读取看源码
我们可以发现是一个无回显且flag没有读取权限的ssti,那这就很明显了其想让我们将执行命令的内容带出来或者盲注。但因为其将数字和点都给过滤了,那么我们弹shell和dns外带的难度就很大了。
而且因为这道题目并比赛flask框架的而是pyramid加wsgiref的我们不好使用内存马。
而我在之前有看过一个师傅的flask宽假的响应头回显思路并自己进行了一次调试python flask 新型回显的学习和进一步的深入
其原理像server头等固定的响应头其实都是硬编码在代码里的,我们可以通过将这些值污染为我们命令执行的结果从而进行回显
我先在本地简单调了一下这个宽假,我前面说了这些请求头是硬编码的,所有大概率是在程序刚开始运行时就写入的。我直接将 ...
thinkphp3.2.3审计专题
url模式普通模式tp的路由结构是由模块,控制器,方法组成的
tp中默认的控制器就是IndexController
模块其实就是上层文件夹名称,也可以从代码中看出来
控制器方法其实就是类底下的方法了
不同tp的版本会有些许差异但本质还是没有区别都是文件名,类名,方法名
其url的访问形式就是
1http://xxxxx/?m=Home&c=Index&a=h_n&xxx=xxx
m代表模块名c代表控制器名a就是方法名xxx就是其他参数了
PATHINFO模式这个模式的url结构如下1http://xxxxx/index.php/Home/Index/h_n?xxx=xxxx这个方法同样是模块,控制器,方法,而参数就可以值使用正常的?来传我们也可以通过如下方式来传参1http://localhost/?s=/Home/Index/h_n/name/LSE
当然我们也可以像这样访问方法
123http://xxxxxx/?s=/Home/Index/h_n&xxx=xxxxhttp://xxxxxx/?s=/Home/Index/h_n/key ...