刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF WEB 高手区 ics-04 WriteUp

题目:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。解题:注册和登录都没有注入漏洞,找回密码处有注入漏洞,直接注入得到管理员账号。重复注册就可以重新设置管理员密码,登录后得到flagcyberpeace{d4512e2052fec922aa9f45102702bb2a}

攻防世界 XCTF WEB 高手区 upload1 WriteUp

题目:解题:使用bp抓包上传,修改后缀名为php直接上传成功,可以执行命令,拿到flagcyberpeace{82a07d247318f8fc758a57cdd52e84ca}

攻防世界 XCTF WEB 高手区 unserialize3 WriteUp

题目:<?php class xctf {     public $flag = '111';     public function __wakeup()     {         exit(

攻防世界 XCTF WEB 高手区 PHP2 WriteUp

题目:解题:看了源代码,请求和响应,没有发现什么异常,扫目录也没什么结果,最后看了writeup 是index.phps,只能怪我的字典不够强大,访问index.phps出现了源码<?php if("admin"===$_GET[id]) {   echo("<p>not allowed!</p>");   exit(); } $_GET[id]&nbs

攻防世界 XCTF WEB 高手区 web2 WriteUp

题目:代码审计<?php  $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";  function encode($str){      $_o=strrev($str);      // echo $_o; 

攻防世界 XCTF WEB 高手区 FlatScience WriteUp

题目:解题:打开页面全是乱七八糟的跳转,没有思路,之后看了writeup做的。扫描目录扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php  if(isset($_POST['usr']) && isset($_POST['pw'])){          $user&

攻防世界 XCTF WEB 高手区 upload WriteUp

题目:解题:先注册个账号,登录后是一个上传页面。使用bp测试后,发现只能上传jpg怀疑可能是考察文件名注入,测试之后发现果然有注入。返回到页面看到我们注入得到的库名。web_upload继续注入表名filename="1','2','3'),((selselectect group_concat(table_name) frfromom information_schema.tables where&nbs

泛微e-cology OA系统远程代码执行漏洞及其复现

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易 0x1漏洞描述泛微e-cology OA系统

python的字符串截取

str = ‘0123456789’ print str[0:3] #截取第一位到第三位的字符 print str[:] #截取字符串的全部字符 print str[6:] #截取第七个字符到结尾 print str[:-3] #截取从头开始到倒数第三个字符之前 print str[2] #截取第三个字符 print str[-1] #截取倒数第

攻防世界 XCTF WEB 高手区 bug WriteUp

题目:解题:注册一个账号登录后看到cookie中有user字段,像md5,拿去解密一下。解密后得到 5:123456,前面是id后面是用户名,那么我们可以伪造一下admin的cookie试试.对1:admin进行MD5加密到查看信息页面,修改cookie和uid参数,可以看到admin的注册信息。拿到admin注册信息 我们去找回密码重置密码后,我们登录admin账号,点击manager,说我们ip不对,使用X-Forwarded-For:127.0.0.1试试,成功访问到信息,提示了一个链接。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.