Thinkphp3.2.3&xyhcms 反序列化漏洞分析 Thinkphp3.2.3&xyhcms 反序列化漏洞分析
分析先搜索unserialize( 直接找/App/Common/Common/function.php 找一下usages,找到个loginChk,看起来像是登录验证。 正好抓包也发现类似的登录验证请求。 找到位置后,接下来就是
2023-01-06
刷题笔记-[观安杯]ezweb 刷题笔记-[观安杯]ezweb
前言[flask|文件覆盖] from flask import Flask, request, Response from requests import get app = Flask(__name__) @app.route('
2022-08-26
赛题笔记-[CISCN2022]总决赛-第一天 赛题笔记-[CISCN2022]总决赛-第一天
web_unserialize_gamebreak具体思路见以前写的wp https://syunaht.com/p/3645611024.html#toc-heading-10 其中利用了create_function代码注入就可以RCE
2022-08-23
刷题笔记-[2021东华杯]Ezgadget 刷题笔记-[2021东华杯]Ezgadget
前言第一道JAVA题! 题目给了jar包。 题解先用jdgui打开jar包,找到IndexController @Controller public class IndexController { @ResponseBody
2022-08-19
刷题笔记-简单的SSRF 刷题笔记-简单的SSRF
前言[SSRF|gopher] 群里看到的题 <?php error_reporting(0); highlight_file(__FILE__); $url=$_GET['url']; if(preg_match('/127.0.
2022-08-17
刷题笔记:[2022强网杯]初赛 刷题笔记:[2022强网杯]初赛
crash源码首页给出源码 import base64 import pickle from flask import Flask, make_response,request, session import random app = F
2022-07-31
CISCN2022初赛-Web CISCN2022初赛-Web
Ezpop[Thinkphp|反序列化] ThinkPHP6.0.12LTS反序列化漏洞 分析见ThinkPHP6.0.12LTS反序列漏洞分析 app/controller/index.php文件下有个Index类,注入点在这。 所以访
2022-05-29
赛题笔记:2021全国大学生软件测试Web安全测试个人赛-决赛 赛题笔记:2021全国大学生软件测试Web安全测试个人赛-决赛
前言第一次参加,很多都是原题,发挥的不是很好,挺可惜的。 Web1挺无语的题,就是猜。 邮箱就是主页上的那个邮箱,密码是password。 Web3根据提示一步一步走就行 import requests url = "http://120
2021-11-18
刷题笔记:[FBCTF2019]Products Manager 刷题笔记:[FBCTF2019]Products Manager
前言给了源码 题解一开始以为就是常规的sql注入,但是有预编译,想想用也没法用堆叠注入,陷入僵局。 看了看wp,原来是基于约束的SQL注入 数据库字符串比较在数据库对字符串进行比较时,若两字符串长度不一样,则会在较短的字符串末尾填充空格,
2021-11-08
1 / 15