首页 > TAG信息列表 > 0a
TFC CTF 2022 WEB Diamand WriteUp
题目信息 看题目就是考察如何绕过filter。 探索 具体页面,输入字符提交后进行回显,用Burp跑常见的ascii特殊字符可以发现都被过滤了。 试了一下%df发现有报错信息: 报错信息展开后可以看到网站具体使用的技术栈,ERB类似于python的jinja2之类的,网上能找到存在模板注入的问题参考,所以[FBCTF2019]RCEService
知识点1: preg_match()只匹配单行数据,利用%0a绕过,看一个例子: <?php $a=urldecode('%0aflag'); if(preg_match('/^.*(flag).*$/',$a)){ echo '匹配到了'; } else echo "没匹配到"; ?> 运行会输出没匹配到,这适合传参是get传参,因为%0a经过urldecode后会变成换行符,preg_maVulhub 漏洞学习之:ElasticSearch
Vulhub 漏洞学习之:ElasticSearch 目录Vulhub 漏洞学习之:ElasticSearch1 ElasticSearch 命令执行漏洞(CVE-2014-3120)测试环境1.1 环境安装1.2 漏洞利用过程1.3 GetShell2 ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)2.1 POC构造2.2 环境安装2.3 漏洞利用过程2.3.1PHP中MD5和sha1绕过方总结
1.0e绕过弱比较(MD5函数漏洞) <?php if ($_GET['name'] != $_GET['password'] && MD5($_GET['name']) == MD5($_GET['password'])){ echo "flag"; } PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以SSRF_CTF show
351 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $result=curl_exec($ch); curl_close($ch); echo ($result); curlvulhub漏洞复现十五_flask
前言 Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。 Flask也被称为 “microframework” ,因为它使用简单的核心,用 extension 增加其他功能。Flask没有默认使用的数据库、窗体验证工具。 一、 Fctfshow-web44(命令执行)
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 21:32:01 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$ctfshow-web43(命令执行)
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 21:32:51 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$modbus 报文
今天主要自己对Modbus TCP的主从站的报文的理解。 下图是通讯的设置 下面解析一下报文主要是什么意思 1,首先主站请求报文 38 A2 00 00 00 06 01 03 00 00 00 05 38 A2 00 00 00 06,这个是报文头,共6个字节 38 A2是校验信息,主站发送什么,从站返回什么。00 00是指modbustcp协[xctf]favorite_number 命令执行&&数组key溢出漏洞&&绕过pregmatch
favorite_number 白盒有源码 <?php //php5.5.9 $stuff = $_POST["stuff"]; $array = ['admin', 'user']; if($stuff === $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match("/^pocsuite-攻击模式
1、命令行 root@kali:~/code# pocsuite -r exp-flask.py -u http://192.168.142.132:8000 --attack ,------. ,--. ,--. ,----. {1.8.5-nongit-20211111}| .--. ',---. ,---.,---.,--.,--`--,-' '-.,---.'.-. || '--' | .-. | .--( .-'|【python】python 读取pdf文件时,通过string.decode("utf-16")解析字符串时,因缺少字节导致程序崩溃的问题
参考:https://blog.csdn.net/roymno2/article/details/71628128ou(感谢大佬) 【问题背景】 最近有一个任务,需要使用python2.7去读取pdf文件内容。使用的模块是pypdf。当我获取到pdf其中的一页page时,调用page.mergeScaledTranslatedPage()这个函数处理时,报了下面的错误: 【问题Web中常见的绕过和技巧
参考文献 Web中常见的绕过和技巧 - mrhonest - 博客园 SQL注入 十六进制绕过引号 slect table_name from information_schema.table where table_schema="sqli"; slect table_name from information_schema.table where table_schema=0x73716c69; slect table_name from inf2021 羊城杯WriteUP
比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,RCE和preg_match绕过
首先以题为例 进来后是这个界面 题目告诉我们用json格式所以我们输入{"cmd":"ls"}查看有啥文件 发现有index.php这个文件里面有源码,这个题目一开始是就给了源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd'];网络数据通信学习记录
知识储备 1、字节与基本数据类型的转换 大端存储:高位字节存储在低地址上,例如0x0A10在字节数组中的存储为:byte[0] = 0A,byte[1] = 10 。 小端存储:低位字节存储在低地址上,例如0x0A10在字节数组中的存储为:byte[0] = 10,byte[1] = 0A 。 基本数据类型转换,以我工作中所遇到的floa记一次从盲SSRF到RCE
公粽号:黒掌 一个专注于分享网络安全、黑客圈热点、黑客工具技术区博主! 一 前言 发现此漏洞的漏洞赏金计划不允许公开披露,因此我不会直接使用涉及的系统名称。该项目是发布在Hackerone时间最长漏洞奖金最大的项目之一, Hackerone上有很多关于该项目的黑客事件。这是一家很强apache solr XXE复现
创建漏洞环境 访问8983端口 写好一个dtd文件 发送请求包 GET /solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C!DOCTYPE%20root%20%5B%0A%3C!ENTITY%20%25%20remote%20SYSTEM%20%22https%3A%2F%2Fbaidu.com%2F%22%3E%0java通过文件头内容判断文件类型
/** * byte数组转换成16进制字符串 * @param src * @return */ public static String bytesToHexString(byte[] src){ StringBuilder stringBuilder = new StringBuilder(); if (src == null || sr翻译文章 | Just gopher it!无回显SSRF升级为RCE
前言: 发现此漏洞的bug bounty团队不允许公开披露,因此我不会直接命名所涉及的程序。 我能说的是,这是在Hackerone运行时间最长、规模最大的bug赏金活动中发现的。多个Hackerone的现场黑客活动已经包括这个活动。 毋庸置疑,这是一家拥有世界级安全团队的公司,多年来一直有大量专图片缺少头部
首先 我们得到一张不完整的图片 其次 知道这是一张缺少头部的图片 然后运行以下代码(这里为png): import base64 import codecs a = "89 50 4E 47 0D 0A 1A 0A".replace(" ", "") # png头部 a = codecs.decode(a, 'hex') # 将十六进制直接化为字节码 with open(r'C:\Users\P[FBCTF2019]RCEService
题目场景: 试试{"cmd" : "ls"} 再试试{"cmd" : "cat /flag"} 题目源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($jsC# 实现特殊字符快速转码
我就废话不多说了,大家还是直接看代码吧~ encodeURIComponent('\n') "%0A" encodeURIComponent('\\') "%5C" encodeURIComponent('/') "%2F" encodeURIComponent(',') "%2C"【SSRF】SSRF漏洞攻击与防御
0x01 概述 SSRF(Server-side Request Forge, 服务端请求伪造)。 由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。 0x02 SSRF的危害 扫内网 向内部任意主机的任意端口发送精心构造的Payload DOS攻击(请求大文件,始终保持连接Keep-Alive Alwa风炫安全Web安全学习第四十二节课 SSRF漏洞演示与讲解
第四十二节课 风炫安全Web安全学习第四十一节课 SSRF漏洞演示与讲解 SSRF(Server-Side Request Forgery:服务器端请求伪造) 0x01 漏洞简介 Ssrf是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 Example: GET /i