- 博客(8)
- 收藏
- 关注
原创 DVWA靶场学习
Brute force low级别 暴力破解,根据自己的字典爆破或者进行信息搜集之后进行脚本的编写 分析源码: <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); //进行md5加密 // Check the database //查
2021-10-23 17:08:02
234
原创 PHP代码审计(1)
extract变量覆盖 了解PHP extract函数点我 贴段代码: <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else { echo'Oh.no'; } } ?>
2021-08-06 12:31:09
750
原创 XCTF训练之ics-05
XCTF ics-05 打开题目,我们发现只有“设备维护中心”可以进入 又发现点击“云平台设备维护中心”页面多了indexurl中多了page=index 查看源码,发现没有什么有用的东西 想到通过php伪协议获取index.php的源码不懂PHP伪协议点我!! payload:?php://filter/convert.base64-encode/resource=index.php 得到源码: base64解码后得到关键php代码: <?php error_reporting(0); @s
2021-08-05 14:46:05
317
原创 python模板注入
ssti漏洞 其漏洞的产生在于render_template_string函数在渲染模板的时候使用了%s来动态的替换字符串,而且Flask模板中使用了Jinja2作为模板渲染引擎,{{}}在Jinja2中作为变量包裹标识符,在渲染的时候将{{}}包裹的内容作为变量解析替换。 漏洞的解决方式: 将template中的<h3>%s!</h3>%url更改为<h3>{{url}}</h3> 这样以来,Jinja2在模板渲染的时候将url的值替换掉{{url}},
2021-08-05 11:36:25
1010
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人