小菜鸡太菜了,只能复现
题目先审计源码,可以看到EditorController.php有个download函数12345678910111213private function download($url){ $maxSize = $this->config['catcherMaxSize']; $limitExtension = array_map(function ($ext) { return ltrim($ext, '.'); }, $this->config['cat...
babyrsa首先pubkey.py可以看到n的值1234from sage.all import GF, PolynomialRingP=PolynomialRing(GF(2),'x')e = 31337n = P('x^2048 + x^2046 + x^2043 + x^2040 + x^2036 + x^2035 + x^2034 + x^2033 + x^2031 + x^2029 + x^2025 + x^2024 + x^2022 + x^2019 + x^2018 + x^2017 + x^2012 + x^2007 + x^2006 + x^2004 + x^2000...
菜鸡继续跟着师傅们复现(捂脸这道题利用了lodash实现了一个ejs引擎,在请求的时候进行渲染,师傅们说了是merge有问题,去查看源码在测试过程中发现merge会直接将注入原型的属性的值写去最底层的object,因此只要创建一个对象,都会在原型属性中找到注入的对象在template函数中我们可以找到利用点1234var result = attempt(function() { return Function(importsKeys, sourceURL + 'return ' + source) .apply(undefined, importsValues);...
前言这个是知识星球里面的一个比赛,一开始的时候事情多,没及时做,最近刷ph牛的文章看到这个比赛,找来复现一下
function题目function这题是一个php代码审计题,题目很短123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action('', $arg);}
可以看到,...
本来想着招新完讲完题就不用题解了,但是看见有些小朋友还是很懵逼,补上一篇
WEBweb签到题网址:http://xiaorouji.cn:2334/web1/这道题其实考察的是对http头的各种操作还有抓包,首先进去题目看到一堆骚话,完了以后就是问do you know GWHT browser?,很明显是要我们改访问的浏览器,接着是only accept www.gwht.com to visit this website,修改访问网站,然后you are not the localhost, prprprpr,要求本地访问,然后就是i only know Spanish........
这个利用点是之前补hgame的题看到的一个考点,记录一下
MySQL LOAD DATA INFILE简介先看一张官方文档的图可以看到,握手阶段中会:1234客户端和用户端交换各自功能根据需要创建SSL通道接收客户端的回应验证客户端身份进行通信
我们在linux里面tcpdump一下抓取数据包tcpdump -i lo -w mysql.pcap port 3306,然后连接mysql看下数据包可以看到登录的数据包里面有个Can Use LOAD DATA LOCAL开启了,只要开启了这个,就可以将运行mysql客户端的主机的文件传输到远程服务器中而load data infile这...
happy python这题就是很普遍的session伪造,首先在url后面加49发现确实可以执行,但是测试一下发现过滤了括号,所以想直接ssti是很难的了解密一下session猜测是不是将user_id改成1就能以admin的身份登进去,现在就要想办法拿到secret_key了尝试了一下,发现url_for还在,就用url_for去拿secret_key,payload如下1url_for.__globals__['current_app'].config
然后得到回显1<Config {'ENV': 'production', 'DEBUG': False, 'TES...
神奇的md5扫到泄露拿到swp文件,恢复12345678910111213141516171819202122<?phpsession_start();error_reporting(0); if (@$_POST['username'] and @$_POST['password'] and @$_POST['code']) { $username = (string)$_POST['username']; $password = (string)$_POST['password']; $code = (st...
这个漏洞是在做题的时候看到的,顺便复现一下,漏洞影响版本有ubuntu、debian、redhat和suse
简单介绍这个漏洞因为imap_open函数在传递邮箱名给ssh之前没有正确过滤邮箱名,导致攻击者可以利用-oProxyCommand参数向IMAP服务器发起命令执行恶意代码
复现装环境1apt updata && apt install -y nano php php-imap
接着安装ssh和strace12apt install -y sshapt install -y strace
接着加一点安全配置,增加php的安全性123echo ‘; prio...
WEBmy email这题进去首先是一个注册的页面,然后登录进去后要你完善信息,也就是填一个邮箱和验证码,这里有个小坑点就是,虽然我们乱填他会说我们填的信息有误,但是再次访问发现我们的信息已经完善了,也就能进行下一步了进去以后看到有个更改背景的功能,尝试一下改了图片发现会1234567body{ background-image: url(./user/roujiji.jpg); background-size: 100%,100%; width: 100%; height: 100%;}#roujiji是注册的用户名
所以可以猜测是将图片命名...