- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 [HFCTF2020]EasyLogin
[HFCTF2020]EasyLogin使用dirmap对网站目录进行扫描,扫描出app.js访问app.js,使用了koa框架访问/controllers/api.js,得到源码const crypto = require('crypto');const fs = require('fs')const jwt = require('jsonwebtoken')const APIError = require('../rest').APIError;module.exports =
2021-07-02 15:32:35
314
原创 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473) 修复记录
服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473) 修复记录根据漏洞扫描反馈的结果,发现存在“服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)”漏洞,端口为443查看端口443端口对应的PID,并找出对应的服务,最后发现433端口的服务是VMnetstat -anp|findstr "443"wmic process get name,executablepath,processid|findstr pid
2021-06-24 12:11:01
25296
3
原创 2021-03-26
[RoarCTF 2019]Easy Java 1一番尝试无果之后,点击help因为对于Java web并不熟悉,所以进行查找,是文件下载漏洞,以下是Java web的目录结构输入网址http://your_url/Download?filename=WEB-INF/web.xml使用burpsuit,对数据进行修改,将数据包改为POST请求,添加filename=WEB-INF/web.xml参数,下载web.xml配置文件下载好之后发现疑似flag文件可能为WEB-INF/clas
2021-03-26 22:09:47
209
原创 刷题记录:[RCTF2015]EasySQL 1
首先在注册页面进行测试,发现在用户名中进行了过滤,过滤了substr,and,or等一些可以注入的字符,在这一栏进行了过滤,说明这里可能存在注入。注册一个新的用户,用户名:123。密码:123登陆用户,发现有一个修改密码的页面进入该页面,进行测试,没有发现,重新回到注册页面,进行测试注册一个用户username:1'"登录并进入修改密码的页面,修改密码发现出现报错,说明存在二次注入。猜测可能的sql语句为select * from user where username="1'" "
2021-01-07 23:36:08
1895
1
原创 ssti练习之[CSCCTF 2019 Qual]FlaskLight 1
[CSCCTF 2019 Qual]FlaskLight 1查看网页源代码,发现里面的提示尝试输入urlhttp://e1f8bf68-fab7-482f-901b-12c336d1cdeb.node3.buuoj.cn/?search={{1*9}}成功回显,说明存在ssti注入使用{{’’.class.mro[2].subclasses()}},可以爆出object类中所有子类,找出subprocess.Popen,copy大佬额exp。import requestsimport r
2021-01-05 18:01:22
608
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人