刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

i春秋 CTF答题夺旗赛(第二季)best_language1 WriteUp

题目:http://120.55.43.255:13006/解题:<?php error_reporting(0); highlight_file(__FILE__); include('secret_key.php'); if (!empty($_GET["name"])) {     $arr = array($_GET["name"],&n

攻防世界 XCTF WEB 高手区 ics-04 WriteUp

题目:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。解题:注册和登录都没有注入漏洞,找回密码处有注入漏洞,直接注入得到管理员账号。重复注册就可以重新设置管理员密码,登录后得到flagcyberpeace{d4512e2052fec922aa9f45102702bb2a}

攻防世界 XCTF WEB 高手区 upload1 WriteUp

题目:解题:使用bp抓包上传,修改后缀名为php直接上传成功,可以执行命令,拿到flagcyberpeace{82a07d247318f8fc758a57cdd52e84ca}

攻防世界 XCTF WEB 高手区 unserialize3 WriteUp

题目:<?php class xctf {     public $flag = '111';     public function __wakeup()     {         exit(

攻防世界 XCTF WEB 高手区 PHP2 WriteUp

题目:解题:看了源代码,请求和响应,没有发现什么异常,扫目录也没什么结果,最后看了writeup 是index.phps,只能怪我的字典不够强大,访问index.phps出现了源码<?php if("admin"===$_GET[id]) {   echo("<p>not allowed!</p>");   exit(); } $_GET[id]&nbs

攻防世界 XCTF WEB 高手区 web2 WriteUp

题目:代码审计<?php  $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";  function encode($str){      $_o=strrev($str);      // echo $_o; 

攻防世界 XCTF WEB 高手区 FlatScience WriteUp

题目:解题:打开页面全是乱七八糟的跳转,没有思路,之后看了writeup做的。扫描目录扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php  if(isset($_POST['usr']) && isset($_POST['pw'])){          $user&

攻防世界 XCTF WEB 高手区 upload WriteUp

题目:解题:先注册个账号,登录后是一个上传页面。使用bp测试后,发现只能上传jpg怀疑可能是考察文件名注入,测试之后发现果然有注入。返回到页面看到我们注入得到的库名。web_upload继续注入表名filename="1','2','3'),((selselectect group_concat(table_name) frfromom information_schema.tables where&nbs

泛微e-cology OA系统远程代码执行漏洞及其复现

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易 0x1漏洞描述泛微e-cology OA系统

thinkphp5.x全版本任意代码执行getshell

ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。主要是因为”\“的错误补丁:Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.