web-阿基里斯追乌龟 控制台改值(抓包改也可以 web-Vibe SEO题目提示站点地图,sitemap 提示缺少filename参数,传他自己 拿到源码 由于my_my_secret.txt已经使用fopen打开,使用我们可以在fd文件中找到 web-Xross The Finish Line是一个留言板,xss盗管理员cookie 没有过滤svg标签,过滤空格用%09绕过,...
题目分析打开题目发现是一个eval执行base64,可以解码得到如下内容 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848...
webweek1-Lemon_RevEnge拿到源码显然原型链污染 利用/<path:path>来进行任意文件读取,发现500报错 然后我们找到temlating.py下面的报错信息,然后逐步跟一下,发现防止目录穿梭进行的一个操作,而我们的os.path.pardir恰好是我们的..所以会进行报错,所以我们如果把这个地方进行修改为除..外的任意值,我们就可以进行目录穿梭了。 ...
无需临时文件的 RCE在php中,我们可以利用 PHP Base64 Filter 宽松的解析,通过 iconv filter 等编码组合构造出特定的 PHP 代码进而完成无需临时文件的 RCE 。 PHP Base64 filter众所周知,对于 PHP Base64 Filter 来说,会忽略掉非正常编码的字符 那什么是合法字符呢? 合法字符只有A-Za-z0-9\/\=\+,其他字符会...
MISC-Catch me if you can提示贴吧 进入到github,贴吧说了是antibypass,进入项目 qq号搜索进入到空间留言板 MISC-是谁???通过010打开 后面是个zip,前面是一个倒置的png头我们找个在线网站倒回去 高被改了,改回去 (那个zip没用) MISC-签到随波逐流一把梭 Crypto-myEndSignin用win自带的就行 ...
WEB-easyGooGooVVVY提示说groovy表达式注入 上网搜搜 1234567891011121314package com.al1ex;import groovy.lang.GroovyShell;import groovy.lang.Script;import java.io.File;import java.io.IOException;public class Gr...
web-tohwedding拿到题目docker,发现我们的flag在宾客名单中 但是发现根本没有文件调用这个名单 所以得找其他方向 在lang.php发现了他在检查lang参数时在cookie中没有检查,从而导致include内参数可控 但是由于是高版本php,我们并没有方法绕过后面添加的.php的后缀 所以我们就得利用php自带的文件,pearcmd.php其路径在/usr/loca...
d3invitation题目提供了web服务和minio的api接口 其中web服务是一个邀请函生成器,可以输入队名与头像 发现响应中返回了access_key 和 secret_access_secret 等信息 然后流程其实就是生成一个 STS, 然后用该 STS 往 s3 里面上传图片,然后生成邀请函时使用这个 STS 临时凭证读取图片,这里我们可以看返回的 session_to...
gogogo出发了拿到题目是一个Laravel框架,通过搜索找到版本号 拿去搜索很容易搜到CVE-2021-3129漏洞,参考文章 Laravel Debug mode RCE(CVE-2021-3129)分析复现-先知社区 Laravel RCE(CVE-2021-3129)漏洞复现 - FreeBuf网络安全行业门户 CVE-2021-3129 大概讲的是当Laravel框架开启Deb...
sql注入漏洞是指在执行sql语句时,未对用户输入的参数没有经过严格的过滤处理,通过构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。 sql注入分类按照查询类型 => 字符型,数字型 字符型即为输入是字符串,数字型即为整型 按照注入方式分类 union联合注入 报错注入 布尔注入 时间盲注 判断为数字型还是字符型 用id=1 and ...