avatar
文章
26
标签
18
分类
1

shallot's blog

shallot's blog

hgamemini-TuTu's Diary Book
发表于2023-12-15
hgamemini-TuTu’s Diary Book打开界面,是一个可以输入心情和内容的日记本,通过观察没有任何可以下手的地方,首先我们通过爆破网站目录或者根据经验获取网站源码以进行代码审计。 源码获取这里注意常见的源码文件: 1234561.www.zip2.www.tar.gz3.src.zip4.src.tar.gz5.www.tar6./.git/ 123456789101112131415161718192021222324252627// newdiary.php<?php $diary_template = "<?xml version='1.0' encoding='utf-8'?> <diary> <date>%s</date> <feeling>%s</feeling> <content>%s</content> ...
hgamemini-Misc总结
发表于2023-12-10
hgamemini-图片隐写总结复原图片尺寸 是一张看不出来任何文字和图像的乱码文字,可能是修改了图片的长和宽 通过010 Editor载入png模板,查看到图片的长和高利用Python脚本计算正确的尺寸 12345678910111213import osimport binasciiimport structcrcbp = open("xxx.png", "rb").read() #打开图片for i in range(2000): for j in range(2000): data = crcbp[12:16] + \ struct.pack('>i', i)+struct.pack('>i', j)+crcbp[24:29] crc32 = binascii.crc32(data) & 0xffffffff if(crc32 == 0x38162a34): #图片当前CRC ...
hgamemini-ReadSomethingUseful
发表于2023-12-06|hgame-mini wp
Read Something Useful 题解首先观察界面 发现是通过点击获取不同的表情包,没有任何头绪,于是按F12进入开发者模式发现<!-- try to read index.php first! -->以及 1234 $file = $_GET['file'];if(strpos($file, "emoji") !== false){ include($file.'.php');} 根据提示要读取index.php,而在此处发现文件上传漏洞,可以在此处读取index.php 根据代码,要进入index.php首先要保证传入的value内容中有emoji,但是又要保证读入的内容为index.php,通过查阅资料发现可以通过伪协议来实现文件读取的功能。通过伪协议构造payload构造write=emoji来达到不影响读取同时又有emoji的效果。得到代码 1234567891011121314151617181920212223242526272829303132333435363 ...
hgamemini-mynotebook
发表于2023-11-30
my notebook首先查看题目让我们输入一些东西并上传,没有什么输入的头绪,我们按f12查看网页源代码,通过提示,发现可以通过爆破目录得到源码查看login.php代码,发现当 (md5($_POST['check-code-1']) == md5($_POST['check-code-2']))并且$_POST['check-code-1'] == $_POST['check-code-2']会进入index.php 因此我们查阅资料,参考md5这个哈希函数的知识点,md5是通过对代码进行摘要和加密形成的一段密文,所以如果是三个=要求类型也要一致,字符串比较很难达到相等的结果,但题目只要求两个=,因此发现只要传入参数a=s1885207154a,b=s1836677006a,即可来到了index.php的界面,接着查看index.php的代码发现需要观察get.php和./save.php以及mainlass.php 1234567891011121314151617181920212223242 ...
标准一句话木马
发表于2023-11-30
标准一句话木马解题过程1234567<?php//flag一分为3,散落在各处,分别是:xxxxxxxx、xxxx、xxx。highlight_file(__FILE__);//标准一句话木马~eval($_POST[1]);?> 由题目可知本题考查的是标准一句话木马。搜索有关一句话木马的资料,发现其中核心是对’eval’发送’post’请求,来执行php代码 所以我们首先查阅关于post的相关资料,记录与get请求的不同 从w3schools得到的标准答案的区别如下:GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除非手动设置。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST没有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用 ...
ISCTF wp
发表于2023-11-25
圣杯战争解题思路1234567891011121314151617181920212223242526272829303132333435363738394041<?phpclass artifact{ public $excalibuer; public $arrow; public function __toString(){ echo "为Saber选择了对的武器!<br>"; return $this->excalibuer->arrow; }}class prepare{ public $release; public function __get($key){ $functioin = $this->release; echo "蓄力!咖喱棒!!<br>"; return $functioin(); } ...
123
avatar
shallot
文章
26
标签
18
分类
1
Follow Me
公告
This is my Blog
最新文章
fastjson 多版本代码调试➕漏洞复现2025-11-24
misc学习笔记2025-11-07
CVE-2025-1974漏洞复现2025-04-28
java Commons Collection1链学习2025-04-15
java 动态代理2025-04-15
分类
  • hgame-mini wp1
标签
PHP PHP 文件上传 java PHP md5 碰撞 web python PHP 伪协议 文件上传 PHP 反序列化 渗透 一句话木马 xxe注入 云安全 java 反序列化 misc web web 图片隐写 CTF misc java安全
归档
  • 十一月 20252
  • 四月 20254
  • 三月 20256
  • 十二月 20241
  • 五月 20245
  • 一月 20242
  • 十二月 20233
  • 十一月 20233
网站资讯
文章数目 :
26
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By shallot
框架 Hexo|主题 Butterfly