Session反序列化利用 转自安全客 https://www.anquanke.com/post/id/202025 什么是session? 在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用…
记一次vulnhub靶机渗透实战 本文转自爱春秋 https://bbs.ichunqiu.com/thread-56993-1-1.html 靶机IP为静态IP:192.168.0.150 0x00 知识总结 1.nmap进行初步信息的收集 2.任意文件读取的利用以及phpLiteAdmin远程php代码执行漏洞 3.敏感信息隐写和ssh私钥连接…
MRCTF2020 Ezpop_Revenge 0x01 前言 感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。 0x02 正文 这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php: <?php if(!isset($_SESSION)) s…
CISCN2019 总决赛 Day2 Web1 Easyweb 0X01 前言 现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。 0X02 正文 发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。 一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录 dirsear…
0CTF-2016-piapiapia(PHP反序列化字符逃逸) 0x01 前言 开学果然是对更新博客没得想法,趁着闲工夫,做了一下这个题,之前XCTF新春赛也出现了PHP反序列化逃逸,不过没做出来。。tcl,直接看题吧。 0x02 正文 这个题直接给你登录页面了,F12没有发现,sql注入也不太像,一般出现登录页面都会有注册页面,字典跑起来,发现…
从两道题目浅谈PHP深浅拷贝 0x01 前言 最近才认认真真看完PHP,虽然还是有很多地方不会应用,因此想多看看有关PHP的题目,看到了两道和PHP深浅拷贝有关的题目,自己也把它搞懂吧。。 0x01 正文 题一:南邮ctf的PHP反序列化 <?php class just4fun { var $enter; var $secret; } if…
De1CTF 2019 SSRF Me 题解 前言 以为是flask模板注入,但是看了其他师傅的writeup后发现是一个代码审计的流程,那就安心审计代码吧。 提示flag在/flag.txt中 整理后代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from fla…
phar反序列化实施远程代码攻击 0X01 前言 记录一道CISCN的真题,让我对phar反序列化有更深层次的理解和应用,也对代码审计有了新的感悟,知道了在不使用php函数unserialize()同样引起PHP对象注入 参考链接: https://xz.aliyun.com/t/2715 https://www.cnblogs.com/kevin…
Hashpump实现哈希长度扩展攻击 | RCEME 0x01 HASH长度拓展攻击 哈希长度拓展攻击的原理有点过于复杂了,这里直接copy其他大佬的描述了。 长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明…
浅谈条件竞争漏洞及利用 0x01 前言 最近看到了两三个关于条件竞争的例子,正好hgame上有一个类似的题目,这里就直接把这个知识点弄得明白点,因此就有了浅谈条件竞争漏洞。。 0x02 正言 条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发…