今天突然看到了去年写的一篇漏洞分析文章,搬到博客上 Hutool是Github上的一个开源项目,是一个java的工具包,对文件、流、加密解密、转码、正则、线程、XML等JDK方法进行封装,组成各种Util工具类,同时还提供一些其他的组件。目前在Github上已经有了2k+的Star。 Github地 ...
分类:
其他好文 时间:
2019-07-09 19:31:59
阅读次数:
422
代码审计系统 https://github.com/yingshang/banruo 该系统是使用python3的django去开发,队列使用celery+redis,最后调用代码审计工具fortify进行审计代码。 参考文章: [甲方安全建设之路]自动化代码审计系统 https://www.cnb ...
分类:
其他好文 时间:
2019-07-04 17:22:17
阅读次数:
381
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 首先要理解大意。 这段源码的大致的意思就是,先将flag的值读取放在$flag里面。 后面再接受你输入的值进行判断(黑名单)。说实话这道题后面把eval去掉也是可以做的。既然这道题把flag的值放进了变量里面,那么我们就 ...
分类:
Web程序 时间:
2019-06-30 19:08:00
阅读次数:
361
1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: 2.利用代码 poc1 poc2: 3.执行效果 4.漏洞分析 漏洞产生链如上图所示,在search.php的212行下断点,因为在此处产生了parseIf()函数的调用,并且最终的命令执行是发生在此函数 ...
分类:
系统相关 时间:
2019-06-28 18:12:26
阅读次数:
214
Beescms_V4.0代码审计源于一场AWD线下比赛的漏洞源码 看了别的师傅的文章发现这个源码也非常简单 ,所以今晚简单审计过一遍。 0x01 预留后门 awd首先备份源码,然后下载下来查杀后门,很可能有隐藏后门,有的话直接拿这个后门开始第一轮刷分攻击。 D盾查杀可疑后门,如下; site/sit ...
分类:
其他好文 时间:
2019-06-26 00:56:03
阅读次数:
154
1.bugku 备份是个好习惯 网址:http://123.206.87.240:8002/web16/ 进去什么都没有,题目说备份想到备份文件,所以直接再后面加个 .bak 拿到源码: <?php/** * Created by PhpStorm. * User: Norse * Date: 20 ...
分类:
其他好文 时间:
2019-06-16 11:34:12
阅读次数:
121
题目连接:http://222.18.158.226:7000/iscc.php 考点:parse_str()变量覆盖 代码: PHP知识点: 1.parse_url() 参照网址:https://www.php.net/manual/zh/function.parse-url.php 2.$_SE ...
分类:
其他好文 时间:
2019-06-03 14:33:22
阅读次数:
263
1.上传绕过 按题目的要求上传一个.jpg文件,但是如果想绕过上传,一定是要传入一个php文件才可以,因此可以用截断绕过的方式。 截断绕过: 最终upfilename的格式为 upfiles/picture/1.php+xx.jpg 就是以图片上传的方式将php文件传入,因此这道题也可以利用这一性质 ...
分类:
其他好文 时间:
2019-04-05 09:36:39
阅读次数:
546
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-27 00:13:51
阅读次数:
316
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-24 09:51:18
阅读次数:
107