BUUCTF-web ikun(Python 反序列化)
正如本题所说,脑洞有点大。考点还很多,不过最核心的还是python的pickle反序列化漏洞题目中暗示了要6级号,找了很多页都没看到,于是写了脚本在第180页有6级号,但是价格出奇的高,明显买不起。bp抓包发现有疑似折扣…
正如本题所说,脑洞有点大。考点还很多,不过最核心的还是python的pickle反序列化漏洞题目中暗示了要6级号,找了很多页都没看到,于是写了脚本在第180页有6级号,但是价格出奇的高,明显买不起。bp抓包发现有疑似折扣…
注册并登录后发现,sql注入,注入点在广告申请的界面。加单引号发现报错 先通过insert插入数据,然后再通过id查询相应的数据,所以是二次注入。常见报错函数updatexml,floo…
dirsearch扫出/.git/目录 遂用航神写的Githacker脚本 https://github.com/wangyihang/githacker出来的源码并不完整,使用gitlog--ref…
上源码:file_get_contents读文件,text参数用php://input发送字符串。file参数值为被包含文件的文件名成功执行第一个if,紧接着用php://filter/read=convert.base…
比赛结束前半个小时才看的题,等我做出来比赛已经结束了。难受Orz本地文件无法执行,远程调试。题目大概意思就是让你计算200道四则运算。(实际上格式是固定的。先乘一次然后再加两次)。200道题都正确则会用read读取数据。…
要素察觉 打开calc.php发现源码 过滤了很多字符。题目一开始提示了有waf,最后通过eval实现计算功能。考虑利用该函数读取flag文件,先尝试弹个phpinfo &nbs…
点join注册账号进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过在users表的data字段发现了用序列化存储的用户信息然后就卡在这里了。。。。看了wp才发现有robots文…
单引号注入,用orderby查到了两个column。用unionselect的时候发现select关键字被过滤了用分号尝试堆叠注入显示出了两张表 分别查询字段flag在表1919810931114514中方法一…
刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用Dy…
这道题研究了很久,总算是理解了got表和plt表的关系和作用checksec看防护main函数里提示了vunlnerable函数查看一下vulnerable函数可以利用read函数栈溢出,但是这道题没有给system函数…