刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Insomni’hack CTF-l33t-hoster复现分析(文件上传,disable_function绕过)

题目地址:https://github.com/eboda/insomnihack/tree/master/l33t_hoster源码如下:<?php if (isset($_GET["source"]))      die(highlight_file(__FILE__)); session_start(); if (!isset($_SESSION["home"

文件上传

绕过方式前台js绕过一般采用js在前端进行验证,这样的可以直接修改js文件进行绕过,或者先把文件改为图片格式,之后抓包修改后缀名。文件后缀名检测有白名单方式和黑名单,一般黑名单与白名单相比较更简单一点,绕过方法大小写绕过(如test.Php)特别文件名字绕过(如 terst.php… test.asp_)双写后缀名绕过(test.phpphp)IIS 或者 nginx 文件名解析漏洞自动后缀绕过文件内容检测绕过修改一句话木马内容,添加图片文件头信息,绕过文件内容检测一句话木马简单变形ASP:&l

2019 SUCTF Web writeup

0x01 CheckIn这题在国赛的华东北区半决赛出现过,当时的服务器环境是apache + php,所以解法是上传.htaccess和里面用base64协议来解析上传的马。#.htacess \x00\x00\x8a\x39\x8a\x39     #用来绕过文件头检测 AddType application/x-httpd-php .jpg php_value auto_append_file &

buuoj web [CISCN2019 华北赛区 Day2 Web1]Hack World writeup

利用抑或注入# coding=utf-8 import requests dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,-{}" url = "http://f1f5f36b-b735-4827-8ff2-1582d26acb7b.node3.buuoj.cn/index.php" keyw

buuoj web [HCTF 2018]admin writeup

查看源代码,发现<!-- you are not admin -->提示要以管理员身份登陆尝试注册管理员账号,提示The username has been registered于是尝试随便注册一个账号,发现注册成功,并能够登陆根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码发现提示<!-- https://github.com/woadsl1234/hctf_flask/ -->进入之后是这个网

python 输出指定段unicode编码对应的信息(人眼看到)

ython 输出指定段unicode编码对应的信息(人眼看到)比如查看unicode编码中005b-005f这一段的信息:python3代码for i in range(0x005b,0x005f):     print (chr(i))      [ \ ] ^python2代码for i in range(0x005b,0x005f

Unicode 编码 范围

文字部分( U+0000 – U+007F)   基本拉丁字符( U+0080 – U+00FF)   增补拉丁字符集 1( U+0100 – U+017F)   拉丁字符扩展集 A( U+0180 – U+024F)   拉丁字符扩展集 B( U+0370 – U+03FF)   希腊文字中的科普特字符( U+0370 – U+03FF)   希腊字符( U+0400 – U+04FF)   西里尔字符( U+0500 –

Python中执行系统命令常见的几种方法

(1) os.system # 仅仅在一个子终端运行系统命令,而不能获取命令执行后的返回信息   # 如果再命令行下执行,结果直接打印出来  例如: >>> import os    >>> os.system('ls')输出结果:chk_err_log.py CmdTool.log  install

Flask(Jinja2) 服务端模板注入漏洞

其实我根本没用过flask模板,但是最近在学习python,研究下划线,莫名其妙地就学习到这里了。首先搭建一个flask环境。在github上下一个docker https://github.com/vulhub/vulhub/tree/master/flask/ssti 然后运行docker先来看一下代码: 由此,在浏览器中输入 http://your-ip/?name=leaf1会出现 hello leaf 但在name后面也可以输入其他东西

CTF 中的 Python 漏洞总结

执行命令的函数import platform platform.popen('ipconfig').read() import subprocess subprocess.Popen('ipconfig', shell=True, stdout=subprocess.PIPE,stderr=subprocess.STDOUT).stdout.read() import os os.system(&

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.