- 博客(13)
- 收藏
- 关注
原创 About me
介绍之前一些文章都放在博客园里面的,但是博客园之前不是有点问题嘛,就想起优快云上面还有一个号,就想逐渐搬运过来了博客园地址:https://www.cnblogs.com/w0s1np/每天都坚持学一下吧,加油
2021-05-24 22:46:31
167
原创 [GKCTF 2021]easynode
[GKCTF 2021]easynode知识点:js 弱类型ejs 原型链污染解题:源码:const express = require('express');const format = require('string-format');const { select,close } = require('./tools');const app = new express();var extend = require("js-extend").extendconst ejs = req
2021-09-15 20:18:07
1886
1
原创 [XNUCA2019Qualifier]HardJS
[XNUCA2019Qualifier]HardJS知识点:node.js原型链污染node.js代码审计解题:分析 server.js:使用的 express 这个框架,模板渲染引擎用的 ejs 。路由如下:/ 首页/static 静态文件/sandbox 显示用户HTML数据用的沙盒/login 登陆/register 注册/get json接口 获取数据库中保存的数据/add 用户添加数据的接口发现调用了 lodash ,而且版本较低,估计存在原型链污染漏洞,发现调用
2021-09-13 22:30:10
737
原创 [网鼎杯 2020 半决赛]BabyJS
[网鼎杯 2020 半决赛]BabyJS知识点:SSRF绕过node.js代码审计解题:关键代码如下:var express = require('express');var config = require('../config');var url=require('url');var child_process=require('child_process');var fs=require('fs');var request=require('request');var rout
2021-09-13 21:03:44
840
原创 [GYCTF2020]Ez_Express
[GYCTF2020]Ez_Express知识点:javascript大小写特性js原型链污染解题:打开界面一个登录框,需要以ADMIN登录,www.zip下载源码:不允许以 admin ADMIN 注册,但是后面存在直接使用 admın 特殊字符注册即可,又因为存在 merge 操作,所以存在原型链污染,审计的时候发现在 / 路由时,存在一个未定义的属性,然后再最后在 info 路由进行了渲染,寻找原型链https://evi0s.com/2019/08/30/expressl
2021-09-13 11:16:28
208
原创 [N1CTF 2018]eating_cms
[N1CTF 2018]eating_cms知识点:伪协议读取文件parse_url解析漏洞其实这道题感觉很接近渗透测试,所以在此写一下过程解题:开局一个登录页,访问了一下register.php,直接注册登录,[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传直接伪协议读取::/user.php?page=php://filter/convert.base64-encode/resource=index//index.php<?phprequire_once
2021-09-10 21:10:02
288
原创 [蓝帽杯 2021]One Pointer PHP
[蓝帽杯 2021]One Pointer PHP知识点:PHP 数组溢出如果给定的一个整数超出了整型(integer)的范围,将会被解释为浮点型(float)。同样如果执行的运算结果超出了整型(integer)范围,也会返回浮点型(float)。绕过open_basedirmkdir('w0s1np');chdir('w0s1np');ini_set('open_basedir','..');chdir('..');chdir('..');chdir('..');ini_set('open_ba
2021-06-18 00:03:24
916
2
原创 [NEEPU Sec 2021 公开赛]WP
[NEEPU Sec 2021 公开赛]WP前言:这哪是新生赛呀,web方向题目难度还是特别高的,但是复现之后感觉质量真的挺高的,这里记录下感觉有点意思的题目随便注2.0这里过滤了上传用了的字符:return preg_match("/select|update|delete|drop|insert|where|rename|set|handler|char|\*| | |\./i",$inject);但还是先注出一些有用的数据先把:0%27;show%0ddatabases;%230%2
2021-05-26 20:05:40
1053
原创 Typcho反序列化漏洞分析
Typcho反序列化漏洞分析文章首发:https://xz.aliyun.com/t/9428影响范围:2017年10月24日之前的所有版本环境搭建:下载地址:http://typecho.org/,这里主要是说下,在intall之前,需要我们手动去数据库添加Typecho数据库我之前去官网下载的0.9的版本,结果复现失败,想下载之前的版本,官网也没有了,这里找到了1.0.14版本链接:https://pan.baidu.com/s/1Cc7qJfGSwVop9L1X4pC67Q 提取码:fw
2021-05-25 23:08:27
428
1
原创 详解php://filter以及死亡绕过
详解php://filter以及死亡绕过php://filterPHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。php:// — 访问各个输入/输出流(I/O streams)php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_ge
2021-05-25 23:03:16
19980
7
原创 CBC字节反转攻击原理
CBC字节反转攻击原理原理:在CBC模式中,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。CBC加密过程在这里重要的一点是,CBC工作于一个固定长度的比特组,将其称之为块。在本文中,我们将使用包含16字节的块。前一块的密文用来产生后一块的密文。加密过程转化成文字来叙述:首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充。生成一个随机的初始化向量(IV
2021-05-24 23:06:18
2281
原创 iscc2021 easyweb
iscc easyweb考点:无列名sql盲注payload:import requestsurl = "http://39.96.91.106:5001/?id="result = ""i = 0while (True): i = i + 1 head = 32 tail = 127 while (head < tail): mid = (head + tail) >> 1 payload = "1'
2021-05-24 23:03:11
857
原创 2021年四川省大学生网络安全技能大赛EZSQL
题目一 EZSQL操作内容:考点:MYSQL8新特性fuzz之后发现,只能盲注,过滤了select,使用1' and (ascii(substr(database(),1,1)))>num --+可以盲注出数据库,但是后面就搞不动了无select注入,使用的是table语句。TABLE table_name [ORDER BY column_name] [LIMIT number [OFFSET number]]这个作用是列出表的全部内容,于是就可以利用这个语句来进行注入。首先需要知
2021-05-24 22:56:03
656
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅