实战安全狗bypass 之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站 绕过 and 1=1 这种很显然直接被拦截,这里进行fuzz and 1 like 1 拦截 and /*!1=1*/ 不拦截 and hex(1) 不拦截 %23%0a 1=1 拦截 绕过order by 发现单 ...
分类:
数据库 时间:
2020-04-12 10:21:33
阅读次数:
210
漏洞参考 https://blog.csdn.net/csacs/article/details/87122472 漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由 ...
分类:
其他好文 时间:
2020-04-11 09:45:10
阅读次数:
73
主要考察利用已有函数构造危险函数绕过,实现RCE。 进入题目给出源码: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c= ...
分类:
其他好文 时间:
2020-04-10 00:27:31
阅读次数:
150
Q1 朴实无华 扫目录可以发现: 给了一个页面: 访问,人晕了: 看报文内容发现了问题: 访问 ,人更晕了: 看来是编码问题了……不管了,至少代码没乱。来审计一下: 考点1:intval()绕过 来看第一个if: 了解一下这个函数: 有意思的是,如果传入的是科学计数法a×10^n的形式。 传入的是数 ...
分类:
Web程序 时间:
2020-04-08 19:17:50
阅读次数:
363
Less 23实验主要是: 这里我们输入单引号测试一下: 从图中说明有注入点,我们用前面的方法测试一下,用 或者 +都无法成功(前面用%23,其实就是 ) 从源代码中看到只要输入 和 都被代替为了空格 那么这里就需要绕过这样的过滤。这里可以使用 ;%00 来绕过,输入: localhost/Less ...
分类:
数据库 时间:
2020-04-08 18:50:53
阅读次数:
100
考到了一个知识点 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据在数据库中。 union select测试发现有三列 所以我们在这里进行绕过,即输入admin,密码设置为123456,将123456MD5加密后放进union select 查询中 也就是当name代入查询查询时,在MySQ ...
分类:
数据库 时间:
2020-04-08 09:43:22
阅读次数:
116
序列化及魔术函数例子 序列化例题1 序列化例题2 序列化例题3 题解 ...
分类:
其他好文 时间:
2020-04-07 23:55:35
阅读次数:
145
你传你🐎呢 典型的文件上传,没想到这么直接,修改Content-type,上传了.php .phtml都被检测到,于是就上传了一个.htaccess文件,没想到直接上传成功 然后在上传一句话木马,后缀名修改成jpg绕过 然后菜刀直连,获得flag ...
分类:
其他好文 时间:
2020-04-07 22:35:43
阅读次数:
229
[BJDCTF2020]Easy MD5 第一步 绕过: 输入:ffifdyop 原因:数据库会把16进制转为ascii解释 如下: flag{welcome}的16进制是0x666c61677b77656c636f6d657d 而我们的md5(ffifdyop) 会返回16进制字符串 这时原来的语 ...
分类:
其他好文 时间:
2020-04-07 22:14:06
阅读次数:
180
题目一览 进去,给了源码: 还有个提交框,以GET方式提交: 代码审计吧。 逻辑是: 接受一个URL,经过两次URL解析,不能是suctf.cc 第三次编码传入,经过一次编码+处理空格之后,判断是否为suctf.cc,是的话才执行URL。 P1 URL的Unicode解析漏洞 ? 这道题的考点是黑帽 ...
分类:
编程语言 时间:
2020-04-06 15:45:12
阅读次数:
143