分类 CTF 下的文章

浅谈一道RCE的一题多解

BackgroundKit师傅发了我一道web题 但是据我开始调到结束就不到半小时 环境就关了,还好存了份本地,看了看发现解法有很多Source-code<?php highlight_file(__FILE__); error_reporting(0); if (isset($_GET['print'])) { if (!empty($_GET['print'])){ $printValue= strtolower($_GET['print']); $bl......



海洋CMS后台一处rce分析

Background简单审计分析首先后台地址是随机生成的 所以是很安全的后台漏洞是很鸡肋的,我们能从中学到的更多是过滤的一些思想在后台水印的地方效果看看漏洞产生点跟进配置文件用了addslashesban掉引号当传入这里会替换单引号为空经过addslashes$photo_watertext = 'www.seacms.net''这么替换 导致第二个参数我们就可以注入想要的数据我们直接用分号注释掉即可这样就可以了后记和y4tacker撞洞了,这个洞还是蛮简单的,主要还是跟了几个可以替换的地方


浅谈两个awd的留的洞

Background题目皆来源于线下,这里面简单说一下漏洞利用方式和修复方式吧sqlguncms白盒能够看到后台/sqlgunadmin/login.php账号admin admin即可正常其实修改密码就行,但是好像这个模块没给其实比赛的时候如果有sql直接改数据库就好啦看一看登录框这个点应该是ban掉空格依然可以万能密码之类的,但是没成功有下载功能尝试直接下载flag死活下载不了,继续读下源码 if($_GET["downlog"]=="down&q......



© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 强力驱动 | Theme By Jimmy