sh1llc0de’s blog

Thinking will not overcome fear but action will.

updataxml报错注入

sql

取材来源:https://xz.aliyun.com/t/2451 搭建环境 首先我们贴下题目的源码吧 index.php //index.php <?php include 'config.php'; $conn = new mysqli($servername, $username, $password, $dbname); if ($conn->conn...

make_set学习

sql

MAKE_SET(bits,str1,str2,…) 返回一个设定值 (一个包含被‘,’号分开的字字符串的字符串) ,由在bits 组中具有相应的比特的字符串组成。str1 对应比特 0, str2 对应比特1,以此类推。str1, str2, …中的 NULL值不会被添加到结果中。 mysql> SELECT MAKE_SET(1,'a','b','c'); -> 'a' ...

php反序列化学习

php

serialize:序列化 serialize:反序列化 简单解释: serialize是把一个对象变成一个可用于保存的字符串 unserialize就是回退成对象 我们来看一个实例: <?php class A{ public $filename='test.txt'; } $b = new A(); echo $b->filename.'<br />...

phone_wp

phone

这次的感觉其实比上两场好多了,可以说是做容易的一场了。 开始 打开网站就是这个样子,然后我就想到了我曾经在倾旋的博客上面看过原题。。原文在这:http://payloads.online/archivers/2017-11-14/1 然后我们开始做题吧,首先知道了是二次注入就已经非常容易了,记得昨天做这道题的时候,那叫一个蠢啊,我居然一个一个ascii码的去猜测。哎,说多了都是...

beijing_wp

beijing

这次打网鼎杯给我的感觉就是全场被虐,web狗无法存活。 运行分析 直接运行发现打印了一些乱码的字符串 ida一把梭 先查看函数发现有main函数,那就直接f5,f5,f5。 之后我们发现是直接调用sub_8048460函数并打印返回值 然后我们就查看这个传入的值是什么,发现是一些数字啥的。 接下来是查看这个sub_8048460函数了。 发现有一个分支,于是猜测...

xxe_学习

xxe

xxe_学习 基础学习 利用环境约束 libxml2.9.1(php5.3)之前的版本都默认解析外部 查看方法,编辑一个phpinfo文件,可以直接查看到libxml的版本 DTD的基础知识: 概念: XXE: XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。 ...

ctf-极限利用

ctf

ctf_极限利用 前几天看到安全客上面有一道ctf的文章,然后自己看的一脸蒙蔽,通过一些学习还是学会了。 源码 <?php include 'flag.php'; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); ...

Python-生成器学习

生成器

生成器 生成器的本质就是迭代器 生成器的表现形式 生成器函数 含有yield关键字的函数就是生成器函数 生成器表达式 采用简便的方法来操作列表 生成器函数 特点: 调用函数的之后的函数不执行,返回一个生成器 每次调用next方法的时候会取到一个值 初级实例 # 初识生成器 def...

uploab-labs靶机总结

uploab-labs

uploab-labs靶机总结 前段时间花了点时间做了一下,学到了蛮多东西。 题目 upload-labs Pass-1 核心代码: function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null ||...

实验吧_题目总结

实验吧

实验吧web题wp 前段时间花了点时间做了一下,学到了蛮多东西。 题目 web web_1 一道代码审计的题目,思路也满清晰的,一路跟下去就可以知道大概怎么做。具体的解法其实从第一个if就已经知道了。通过那个判断我们可以知道可以/web1.php/web1.php这样传参。然后我们就可以拿到Flag了。 web_2 首先extra...