原创 XVWA Unrestricted File Upload

0x01 Unrestricted File Upload 上傳界面,直接看源碼。 <?php error_reporting(E_ALL); $itemcode = "XVWA".rand(1000,9999); $item

原创 XVWA Session Flaws

0x00 Session Flaws Web applications require better session management to keep tracking the state of application and

原创 XVWA PHP Object Injection

0x00 原文介紹 Though PHP Object Injection is not a very common vulnerability and also difficult to exploit, but it is f

原创 XVWA CSRF、Cryptography、Unvalidated Redirects and Forwards

0x00 Cross Site Request Forgery (CSRF) CSRF已經在owasp top10 2017當中被移除了,目前來看CSRF漏洞確實也是越來越少了。 直接看源碼吧 <?php $current_u

原创 MySQL學習 預處理語句prepare

一直認爲預處理語句結合PHP中PDO是可以用來有效防止SQL注入的,直到在writeup中看到有用預處理語句來繞過限制完成注入的,腦洞大開! 0x01 預處理語句 MySQL語法常用三個語句: PREPARE stmt_name

原创 CTF [護網杯 2018]easy_tornado SSTI MD5

嗯,一直在等學習SSTI後再來搞這個題,最後還是隻能學個思路,簡單記錄下。 進去以後有三個文件,先點了第一個文件/flag.txt。 提示flag在/fllllllllllllag裏面,直接訪問好了。 訪問完後,出錯了,應該

原创 MySQL 5.7 模式(SQL_MODE)詳細說明

5.7 默認模式: ONLY_FULL_GROUP_BY, STRICT_TRANS_TABLES, NO_ZERO_IN_DATE, NO_ZERO_DATE, ERROR_FOR_DIVISION_BY_ZERO, NO_A

原创 XVWA XSS

0x00 XSS XSS前面學習了很多次了,分三類,反射型xss,存儲型xss,Dom型xss,危害較大的是存儲型xss,而Dom型則是利用前端完成的xss,可以形成反射型xss也可以形成存儲型xss。 0x01 Cross S

原创 CTF [HCTF 2018]admin writeup Flask-session unicode

雖然弄出來的,但是感覺不是預期解,所以直接去看的wirteup,之前沒弄過python框架的站,學習復現一波,學習之路途漫長。。。 0x01 瞎弄 一打開就看到這個,可能是爆破的,因爲名字都告訴你了,但是還點了幾下,發現有登陸

原创 XVWA SSRF/XSPA、FileInclude、CSRF

0X00 SSRF SSRF叫做服務端請求僞造,這個早就知道了,沒想到還有一個詞也可以代表此類漏洞XSPA,跨站端口攻擊,感覺是SSRF的一種攻擊應用。 直接看源碼 <?php $image = ""; if(is

原创 HTTP請求走私詳解

HTTP請求走私詳解 導語:HTTP請求走私是一種干擾網站處理HTTP請求序列方式的技術,使攻擊者可以繞過安全控制,未經授權訪問敏感數據並直接危害其他應用程序用戶。 HTTP請求走私是一種干擾網站處理HTTP請求序列方式的技術

原创 CTF [強網杯 2019]隨便注 Writeup 堆疊注入

講道理,最不虛的就是注入了。 隨意加上單引號。 單引號閉合,嘗試1' and 1=2 # 無回顯,應該成功執行了,再來1=1確認下。 又有報錯信息,想着直接上updatexml()。 結果報錯,又試了exp()和extr

原创 CTF [SUCTF 2019]EasySQL writeup 堆疊注入 | || *的使用

專挑注入的題先做。。。 0x01 乾乾幹 給flag, 然後又試了',",-1等查找注入點的參數,發現存在整形注入,出現Nonono.都是被檢測出來有過濾,於是去fuzz了下。 這些都是被過濾的,於是發現有個|和||沒有被過

原创 CTF [HCTF 2018]WarmUp writeup mb_substr()函數

滑稽鎮樓,哈哈。 一進來就是個大滑稽,有點意思,審計看元素。 訪問source.php。 <?php highlight_file(__FILE__); class emmm { public

原创 CTF [極客大挑戰 2019]EasySQL Writeup 萬能密碼

這個誠不欺我,真的很簡單。。。 一頓操作後沒發現什麼有用的信息,輸入了個admin/admin 跳轉到了check.php了,在username處加個常規的'看是否有報錯。 真的有,嘗試萬能密碼admin' or '1'='