分类 CTF 下的文章

Web狗的awdp 小tips

Background打了自己第一次线下的awdp,打完和师傅们交流发现很多tips可以用,在这里随便记录下attack随便说下这次红帽杯的一些attack的思路这次总的来说web题目是有点离谱的 1道nday 1道考点比较偏的内部类rce 1道go语言的题目首先说记得下漏洞文库,多下几个 考试看见什么cms就直接搜就完事了,现在的题目越来越爱直接拿着现成的题目来出题,我当时没想着搜。。就直接硬看了,本来tp框架就不熟,还在赛场上挖真的挺难的。存一份php手册,数组动态这个点大家基本都......


浅谈一道RCE的一题多解

BackgroundKit师傅发了我一道web题 但是据我开始调到结束就不到半小时 环境就关了,还好存了份本地,看了看发现解法有很多Source-code<?php highlight_file(__FILE__); error_reporting(0); if (isset($_GET['print'])) { if (!empty($_GET['print'])){ $printValue= strtolower($_GET['print']); $bl......



海洋CMS后台一处rce分析

Background简单审计分析首先后台地址是随机生成的 所以是很安全的后台漏洞是很鸡肋的,我们能从中学到的更多是过滤的一些思想在后台水印的地方效果看看漏洞产生点跟进配置文件用了addslashesban掉引号当传入这里会替换单引号为空经过addslashes$photo_watertext = 'www.seacms.net''这么替换 导致第二个参数我们就可以注入想要的数据我们直接用分号注释掉即可这样就可以了后记和y4tacker撞洞了,这个洞还是蛮简单的,主要还是跟了几个可以替换的地方


浅谈两个awd的留的洞

Background题目皆来源于线下,这里面简单说一下漏洞利用方式和修复方式吧sqlguncms白盒能够看到后台/sqlgunadmin/login.php账号admin admin即可正常其实修改密码就行,但是好像这个模块没给其实比赛的时候如果有sql直接改数据库就好啦看一看登录框这个点应该是ban掉空格依然可以万能密码之类的,但是没成功有下载功能尝试直接下载flag死活下载不了,继续读下源码 if($_GET["downlog"]=="down&q......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1