ciscn-ccb部分WP
Safe_Proxy开局源码,貌似不能直接搞
拉到本地直接梭
12345678910111213141516171819202122232425from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route('/', methods=["GET"])def source(): with open(__file__, 'r', encoding='utf-8') as f: return '<pre>'+html.escape(f.read())+'</pre>'@app.route('/', methods=["POST"])def template(): template_code = r ...
JS原型链污染
JS原型链污染nodejs和javascript语法和标准有些不同,应用场景不一样,但是在原型链污染这方面可以互通。
JS创建对象的三种方法1234567891011121314151617181920212223242526js创建对象的三种方法 :普通创建var person={name:'lihuaiqiu','age','19'}var person={} //创建空对象构造函数方法创建function person(){ this.name="liahuqiu"; this.test=function () { return 1; }}person.prototype.a=3;web=new person();console.log(web.test());console.log(web.a)通过object创建var a=new Object();a.c=3console.log(a.c) ...
PHP反序列化&SESSION反序列化
PHP反序列化&SESSION反序列化PHP反序列化基本概念php序列化就是将一个对象,进行变换成一个字符串,这个字符串就是一个个键值对,方便传输数据,那反序列化,就是把它翻过来,从一个个键值对再转换成一个对象。
示例1234567891011121314151617<?phpclass test{ public $name='ooo'; public $age=18;}$t=new test();echo serialize($t);?> 输出: O:4:"test":2:{s:4:"name";s:3:"ooo";s:3:"age";i:18;}解释:O:4:"test":2;:表示这是一个对象(Object),类名是test,类名长度为4,包含2个属性。s:4:"name";s:3:"ooo";:第一个属性是字符串类型(String),属性名为 ...
[NewStarCTF 2023 公开赛道]RCE-无回显RCE
[NewStarCTF 2023 公开赛道]R!!!C!!!E!!!这道题是反序列化+无回显RCE
关键点:tee命令
123456789101112131415161718192021 <?phphighlight_file(__FILE__);class minipop{ public $code; public $qwejaskdjnlka; public function __toString() { if(!preg_match('/\\$|\.|\!|\@|\#|\%|\^|\&|\*|\?|\{|\}|\>|\<|nc|tee|wget|exec|bash|sh|netcat|grep|base64|rev|curl|wget|gcc|php|python|pingtouch|mv|mkdir|cp/i', $this->code)){ exec($this->code); } ...
XXE外部注入实体漏洞_php
XXE外部实体漏洞XML和DTDXML与HTML的区别XML是被设计为传输和存储数据,其焦点是数据的内容
HTML被设计用来显示数据,其焦点是数据的外观
HTML主要是显示信息,而XML主要传输信息
所以,如果不严谨的话,就会造成XML去传输一些恶意的信息
漏洞成因XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置(就是有上传xml文件的入口点),没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
XML的格式1234567891011121314151617<?xml version="1.0" encoding="ISO-8859-1"?> //声明XML文档<!DOCTYPE note [ <!ELEMENT note (to,from,heading,body)> <!ELEMENT to (#PCDATA)> ...
[NewStarCTF 2023 公开赛道]Include 🍐--LFI to RCE
[NewStarCTF 2023 公开赛道]Include 🍐上来看到源码如下
12345678910111213141516 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input|data/i', $file)) { die('hacker!'); } include($file.".php"); # Something in phpinfo.php! } else { highlight_file(__FILE__); }?>
传一个phpinfo看看是什 ...
[极客大挑战 2020]Roamphp4-Rceme WP
[极客大挑战 2020]Roamphp4-Rceme
进入题目,可以看到,大概意思就是如果code的md5值前5位是3e16b,那么就会执行命令
这边给出一个md5生成脚本
12345678import hashlibi = 0while True: if hashlib.md5(str(i).encode('utf-8')).hexdigest()[0:5] == '0e788': print(i) break i = i + 1
查看源码,发现提示
1234567891011121314151617181920212223242526272829303132333435363738vim swp,.swp文件是vim使用不当而生成的一个文件,这种文件一般都是“坏的”,查看原来内容需要vim -r要直接用 Vim 打开一个 .swp 文件,你可以采取以下步骤。一般情况下,.swp 文件是二进制文件,直接编辑它并不常见,但你可能会希望查看其内容。1. 打开 .swp 文件你可以用 vim 命令直接打开 ...