Web
文章平均质量分 66
ISMidi
小屁孩,努力学习好好生活
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2021首届安徽省“追日杯”wp
2021首届安徽省“追日杯”wpweb伊泽瑞尔的phpgotofly综合渗透2_let_me_rcebabypickleezsqlMISC偷走的flag阵法的奥秘CRYPTOesayRSAPWNcodehomeesaystack安徽省内的比赛,拿了第二web伊泽瑞尔的php原题:https://www.cnblogs.com/nul1/p/11516783.html根据robots.txt找到.index.php.swp代码被混淆了,通过输出$C然后代码格式化得$k="25ed1bcb";原创 2021-12-06 19:42:18 · 3519 阅读 · 0 评论 -
2021第七届湖湘杯-web-wp
第七届湖湘杯-web-wpWeb1 easywillWeb2 Pentest in AutumnWeb1 easywill题目给的附件Pom.xmlPom.xml 中有actuatorhttp://eci-2zedwevdyx4t10vmh85o.cloudeci1.ichunqiu.com:8888/actuatorSpringboot中actuator常见接口(1.x能够直接访问,2.x是在actuator目录下)由于没有权限,接下来访问都是302http://eci-2zedwevdy原创 2021-11-15 14:52:23 · 4303 阅读 · 0 评论 -
java-sec-code学习之path_traversal
前言开始我的java代码设计学习,使用的环境是idea项目是java-sec-code:https://github.com/JoyChou93/java-sec-code从java代码审计从零开始的第一更,会从网上找各种资源整合学习0x01 从原版java代码分析进入controller文件/src/main/java/org/joychou/controller/PathTraversal.java在PathTraversal类前面我们可以看到有一个@RestController注解他是原创 2021-08-03 01:07:42 · 1143 阅读 · 0 评论 -
端口复用 RDP协议的利用
介绍了SocksOverRDP和SharpRDP的使用思路和方法。直接贴pdf,晚安RDP协议复用.pdf原创 2021-07-30 02:19:03 · 625 阅读 · 0 评论 -
php://filter绕过<?php exit();
php://filter绕过<?php exit();懒得改版式了,直接贴pdf。bypass.pdf晚安原创 2021-07-29 03:03:12 · 502 阅读 · 0 评论 -
2021 全国大学生信息安全竞赛ciscn web wp
2021 ciscn web wpupload复现几道没做出来的题:>upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#define width 1#define height 1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符原创 2021-05-19 20:41:27 · 2229 阅读 · 2 评论 -
新版HackTheBox做题记录(WP)
HTB(Hack the box)做题笔记WPChallenges:Web{Emdee five for life、Templated、Phonebook、FreeLancer、Gunship、Weather App},MISC{misDIRection、Blackhole、Eternal Loop、Longbottom's Locker、Canvas}原创 2021-04-19 21:26:11 · 3673 阅读 · 5 评论 -
VNCTF2021 realezjvav复现(fastjson漏洞利用)
VNCTF2021 realezjvav复现漏洞点:sql注入fastjson漏洞(学到了学到了ORZ)参考官方wp红队武器库:fastjson小于1.2.68全漏洞RCE利用expbfengj师傅复现过程根据页面提示(Only the admin can get the right page) 以及源码,提示是sql注入,确定了用户名为admin,密码用test’ 报错500 用test’ # 正常200,fuzz下以及看师傅们的wp,知道要用笛卡儿积盲注payload1:impo原创 2021-03-16 19:08:51 · 2365 阅读 · 1 评论 -
Redis的RCE漏洞
前言做ssrf时碰到个redis的主从复制([网鼎杯 2020 玄武组]SSRFMe)writeup<?phpif($_SERVER['REMOTE_ADDR']==="127.0.0.1"){ highlight_file(__FILE__);}if(isset($_POST['file'])){ file_put_contents($_POST['file'],"<?php echo 'redispass is root';exit();".$_POST['file'])原创 2021-02-13 15:55:17 · 1940 阅读 · 0 评论 -
tar解压目录穿越+联合注入+双写绕过
tar解压目录穿越+联合注入+双写绕过联合注入+双写绕过tar解压目录穿越联合注入+双写绕过之前在太湖杯web题(CrossFire)上遇到个好玩的题,题目上线很久没有大佬做出来,后来给了提示,刷刷刷都做出来了,赛后学到许多,来这总结下。官方提示: 注入+目录穿越1'||sleep(2)%23存在注入 利用双写来绕过-1' ununionion selselectect load_file(0x2f7661722f7777772f68746d6c2f696e6465782e706870)%原创 2020-11-26 20:15:05 · 3996 阅读 · 1 评论
分享