CTF trick proc的利用
/proc利用相关例题总结 [toc] 知识点汇总 https://www.anquanke.com/post/id/241148#h2-10 复现环境buuctf 或者 nssctf都有 1.[HDCTF 2023]YamiYami 涉及知识点 任意文件读取/proc 解题流程 /pwd 提示查看 /app /Upload file 一个上传接口 /Read somethings 类似ssrf漏洞 还是一个任意文件读取 ...
/proc利用相关例题总结 [toc] 知识点汇总 https://www.anquanke.com/post/id/241148#h2-10 复现环境buuctf 或者 nssctf都有 1.[HDCTF 2023]YamiYami 涉及知识点 任意文件读取/proc 解题流程 /pwd 提示查看 /app /Upload file 一个上传接口 /Read somethings 类似ssrf漏洞 还是一个任意文件读取 ...
Web hackjs 考点:qs数组原型链污染,hasOwnProperty覆盖 通过审计第三方包可以大致猜出要考什么 确定明确方向 https://github.com/n8tz/CVE-2022-24999 有效负载将创建这种“邪恶”数组: ...
考点:Soap原生类+Session反序列化+CRLF注入 <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_SESSION['name'] = $_GET['name']; } var_dump($_SESSION); $a = array(reset($_SESSION), 'welcome_to_the_lctf2018'); call_user_func($b, $a); ?> dirsearch扫描目录后发现存在 flag.php only localhost can get flag!session_start(); echo 'only localhost can get flag!'; $flag = 'LCTF{*************************}'; if($_SERVER["REMOTE_ADDR"]==="127.0.0.1"){ $_SESSION['flag'] = $flag; } only localhost can get flag! $_SERVER["REMOTE_ADDR"] 不可能被伪造 考虑SSRF 通过本地访问后 flag存在session中 将session和cookie用CRLF拆分响应 可以结合首页 回显flag具体的值 ...
CTF题型 匿名函数考法&例题总结 一 .原理分析 匿名函数特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码 二 .重点匿名函数利用 请熟记并理解为后面php代码审计打基础 ...
CTF题型 pickle反序列化进阶&例题 一.基础的pickle反序列化 关键代码 pickle.dumps(obj[, protocol]) 功能:将obj对象序列化为string形式,而不是存入文件中。 参数: obj:想要序列化的obj对象。 protocal:如果该项省略,则默认为0。如果为负值或HIGHEST_PROTOCOL,则使用最高的协议版本。 ...
CTF题型 SSTI(2) Flask-SSTI典型题巩固 前记 从基础到自己构造payload 请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?spm=1001.2014.3001.5501 上次用的极简payload {{lipsum.__globals__['os'].popen('ls').read()}}这里接着沿用 ...
CTF题型 SSTI(3) Smart SSTI 例题和题记 前面我们学习了Flask SSTI Smart SSTI和Flask SSTI 不同 Smart SSTI 是基于php的,居然可以在其中直接执行任意的php代码 参考 Smart中文手册 https://www.smarty.net/docs/zh_CN/ ...
2024 Hgame Web&Misc复现(附docker) 部分wp 2024 Hgame Web&Misc复现(附docker) 部分wp 文章目录 2024 Hgame Web&Misc复现(附docker) 部分wp 第一周 ezHTTP Bypass it Select Course 2048 jhat java 的命令执行 不出网 方法总结 SignIn 来自星尘的问候 simple_attack 希儿希儿希尔 第二周 Select Course Python反序列化(myflask) search4member(H2_RCE) 梅开二度 (Go的模板注入+xss) template常用基本语法 安全过滤 ek1ng_want_girlfriend ezWord 龙之舞 第三周 Vider box(XXE盲注+file读取远程文件) 考点:xxe盲注+file://协议如何远程读xml文件 思考:file://可以读取远程服务器上的文件吗?(为什么类似ftp特性) 1.本地调试java如何处理ftp请求(usename?password?)(可跳过见反思) 2.现在我们远程环境测试真实环境 反思:难道我们一定要拿Java默认ftp连接密码? 难道我们一定要file://读取远程服务? WebVpn(对JS原型链污染的再理解) JS原型链污染原理再理解 JS语法特性 ZeroLink(Go的特性+unzip的软链接) 变量的赋值 Go的结构分析 上传zip文件(软链接) 与ai聊天 vmdk取证 简单的取证,不过前十个有红包 Blind SQL Injection 第四周 Reverse and Escalation Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞(CVE-2023-46604) whose home ? 对bash和sh反弹shell的辨析 如何判断内网其他存活主机了 ezKeyboard 复现–官方题目附件+收集环境:链接:https://pan.baidu.com/s/1fNtXf9epA7tIsfPeiHITDg?pwd=8888 提取码:8888 ...