Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile
def read_dicts(filename):
dicts=[]
with open(filename,'r') as f:
dicts=[pwd.strip() f......
Background继续备战安洵杯iamthinking前置小知识点绕过parse_url才能unserialize只需要url///?payload=xxxxxxx即可然后就是一个tp6的链子了,遗憾的是我tp链子根本没走过,跟着这个先走一遍吧,老方法:定位__destruct()->跟着函数走->找可控点->找魔术方法谨记$this可不可控还要注意是否__wakeup设置初始化 lazySave=true跟进save函数关注这两个函数就需要满足上面的条件setA......
Background跟着Birkenwald打了CISCN,也是人生中第一次有名额的国赛,记录下几道题easysqlburp 测试了下ban掉的东西很少,union 和一些常见的列名,想起了LCTF2017题目里面的一道题报错无列名注入获得列名参考了链接:https://www.secpulse.com/archives/65812.html我算取巧了,上来就尝试flag表,构造闭合' and((select flag from flag)) and '存在flag表没有flag列......
Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php
highlight_file(__FILE__);
$b = 'implode';
call_user_func($_GET['f'], $_POST);
session_start();
if (isset($_GET['name'])) {
$_S......
Backgroundr牛去打把题分享出来了,后来发现居然上buu了,就不本地搭建了,直接上去看看,正好马上也要打awdplus了,练练手easyflask经典的题目#!/usr/bin/python3.6
import os
import pickle
from base64 import b64decode
from flask import Flask, request, render_template, session
app = Flask(__name__)
# ad......