- 博客(5)
- 收藏
- 关注
原创 [NewStarCTF 公开赛赛道]
传入key=badbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbadbad";s:3:"cmd";能过滤掉基本都过滤了,其实正则匹配cat直接c${Z}at可以执行cat,空格可以用${IFS}绕过。抓包传入O:7:"ctfshow":2:{ctfshow}得到flag。post传入O:7:"ctfshow":2:{ctfshow}也没用。post传入O:7:"ctfshow":2:{}发现没用。
2024-04-15 12:07:28
1852
1
原创 反序列化2
代码中存在include('inc/inc.php')判断使用为php。访问message.php,将代码输出值传入cookie即可。观察代码可知token是可控的,直接给token赋值即可得到。传入参数1=system('tac falg');修改为php_serialize不带分隔符。漏洞成因为用默认php语句执行反序列化语句。在cookie中传入输出的base64编码。默认php的session文件值带分隔符。有源码泄露,直接访问www.zip。session反序列话漏洞。访问long-1.php。
2024-04-08 20:28:49
163
原创 反序列化1
254}else{}else{分析代码直接传入?255}else{}else{反序列化的点在cookie的user中,我们需要让$isVip=true传入?
2024-04-02 12:29:55
1745
1
原创 ssti学习
打印q.__init__.__global__.__getitem__.__builtins__.open(file).read())即chr=q.__init__.__global__.__getitem__.__builtins__.chr。过滤了2、3等数字,os._wrap_close这个类没法使用,思考利用subprocess.Popen()但是__globals__这样的就构造不出来了,拿request绕过。构造glo="__globals__"构造ini="__init__"
2024-04-02 12:14:04
1698
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅