RCE技巧总结
说在前面 其实是老文章了,但是想到小登都来了,我再好好整整,同时也发现有一些新的姿势,一块整理了不,持续更新 绕过! 类似于str_replace()('flag','')的过滤我们可以使用双写绕过。flflagag把中间的flag替换为空之后还是flag 过滤空格 < 、<>、%09(tab)、%20、$IFS$9、$IFS$1、${IFS}、$IFS等,还可以用{} 比如 {…
CTFshow其他篇
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
JustCTF_busy traffic__缓存投毒和请求拆分
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));​​const sleep = d => new Promise(r => setTime…
NepNep2025
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
CTFshow SSTI
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE&CTFshow XXE
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…
TPCTF_baby layout回看代码分析
baby layout 下载源码: /index.jsimport express from 'express';import session from 'express-session';import rateLimit from 'express-rate-limit';import { randomBytes } from 'crypto';import createDOMPurify fr…
PHP死亡exit()绕过
file_put_contents($filename,”<?php exit();”.$content); 前提就是$filename和$content可控 相对简单来说就是要把<? php exit();给干掉 所以我们要利用php://filter协议可以写入文件 那么原理是什么呢? 通过伪协议把文件当作文本流、非 PHP 代码、压缩文件等其他形式解析,从而避免 PHP 正常解析…
MySQL提权
有师傅问到我相关的问题,我也正好来研究一下 首先了解一下 MySQL数据库提权思路 检测数据库存在,探测端口 获得数据库的权限密码 查看数据库类型 其中获取密码是账号密码是关键 其中拿到权限的方法基本就这几种 3306弱口令爆破 sqlmap的-sql-shell模式 网站的数据库配置文件 1day漏洞获取权限 在我自己的理解就是,利用数据库去提权到服务器 简单来说,就是得先有数据库的访问权限才可…