
xctf攻防世界Web
文章平均质量分 69
Zhao蔫儿
哈工程计算机硕士研二在读、网安初学者爱好者
展开
-
攻防世界--Web进阶--Shrine--flask模板注入--全局变量Current-app--沙盒逃逸
查看项目源码代码审计import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def saf...原创 2021-10-11 19:33:21 · 2017 阅读 · 0 评论 -
攻防世界--Web进阶--easytornado---模板注入
目录信息搜集模板注入生成filehash信息搜集发现flag的位置,于是我们试试能不能访问报错了查看/welcome.txt由于render({options})可以猜测有模板注入漏洞。/hints.txt提醒md5(cookie_secret+md5(filename))这个应该是file的hash算法了filename应该是/fllllllllllllag cookie_secret不清楚模板注入...原创 2021-10-11 14:32:02 · 325 阅读 · 0 评论 -
功防世界--Web进阶--supersqli---堆叠注入
目录信息搜集payload信息搜集先添加一个单引号,报错,错误信息如下:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1接着测试--+注释,发现被过滤,然后使用#注释,可行 用order b..原创 2021-10-10 23:53:45 · 1014 阅读 · 0 评论 -
攻防世界--Web进阶--Web_php_unserialize--反序列化---正则表达式---wakeup绕过----base64加密
来自攻防世界的一道web进阶题,名为Web_php_unserialize题目给出了一段php代码,应该是后台的部分源码:<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file;//将file变量的文件名赋值给当前类的file。当解构出该类实例化的对象后,该对象的file就是此时赋值的fi..原创 2021-10-10 16:57:32 · 1444 阅读 · 0 评论 -
攻防世界--Web进阶--Web_python_template_injection---python模板注入---writeup
- 首先看到题目,就知道这道题是关于 **模板注入** 的,什么是模板注入呢? - 为了写 html 代码的时候方便,很多网站都会使用模板,先写好一个 html 模板文件,比如: ```python def test(): code = request.args.get('id') html = ''' <h3>%s</h3>'''%(code) return render_template_string(html) ``` 这段代码中的 `h..原创 2021-10-10 01:14:02 · 1066 阅读 · 0 评论 -
攻防世界--Web进阶--unserialize3
xctf类不完整,少了一个大括号。并且给了?code 提示我们用url进行对code进行赋值我们可以利用code进行执行url输入。题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。用下面的网址进行运行phpdemo_func_string_serialize 在线代码实例_w3cschool<?phpclass xctf{public $flag = '111';public function __w...原创 2021-10-08 21:58:40 · 174 阅读 · 0 评论