当前位置: 首页 > news >正文

网站首页备案号链接中国石家庄网站

网站首页备案号链接,中国石家庄网站,做外贸网站效果好吗,网站域名要实名认证吗复现要求#xff1a;看wp做一遍#xff0c;自己做一遍#xff0c;第二天再做一遍。#xff08;一眼看出来就跳过#xff09; 目录 [LitCTF 2024]浏览器也能套娃#xff1f; [LitCTF 2024]一个....池子#xff1f; [LitCTF 2024]高亮主题(划掉)背景查看器 [LitCTF 2…复现要求看wp做一遍自己做一遍第二天再做一遍。一眼看出来就跳过 目录 [LitCTF 2024]浏览器也能套娃 [LitCTF 2024]一个....池子 [LitCTF 2024]高亮主题(划掉)背景查看器 [LitCTF 2024]百万美元的诱惑 [LitCTF 2024]SAS - Serializing Authentication [LitCTF 2024]exx [LitCTF 2024]浏览器也能套娃 类型ssrf、http协议 尝试输入http://127.0.0.1发现跳出一个相同页面输入http://www.baidu.com发现跳转到了百度页面这里我们可以想到可能是ssrf漏洞 直接用file伪协议 file伪协议允许直接访问本地文件系统 file:///path/file 输入file:///etc/passwd尝试发现有回显 既然有/etc/passwd这个目录存在且里面也没有发现flag的相关信息尝试查看一下/flag目录存在不存在直接得到flag。 file:///flag [LitCTF 2024]一个....池子 类型SSTI、FlaskJinja2 看到这个页面会联想到的漏洞可能是xss也可能ssti用xss弹cookie发现没有弹出flag先不考虑先用ssti。 输入{{7*7}}回显49说明存在ssti漏洞 输入{{.__class__}}发现回显成功不存在过滤 {{.__class__.__base__.__subclasses__()[137].__init__.__globals__[__builtins__][eval](__import__(os).popen(ls /).read())}} {{.__class__.__base__.__subclasses__()[137].__init__.__globals__[__builtins__][eval](__import__(os).popen(cat /flag).read())}} [LitCTF 2024]高亮主题(划掉)背景查看器 类型文件包含、目录穿越 进入后看到一段php代码且是文件包含漏洞演示 先根据页面里代码提示的在url里用?url/ect/passwd尝试看看有没有回显结果发现一直在加载中说明url里不存在漏洞 用hackbar打开post传参一下theme/etc/passwd发现有报错信息不能打开这个文件且现在的路径是themes//etc/p说明当前页面的路径是themes可能存在漏洞 用目录穿越继续测试../etc/passwd发现还在themes路径下 ../../etc/passwd发现成功穿越到var/www路径下 此时尝试../../flag发现没有这个文件那就继续穿越正常有/etc/passwd的路径下才可能有flag 试了半天没动静感觉可能hackbar有问题用bp抓包弄弄之前也有出现过就无语 也是成功回显这时候再改成flag试试 成功得到flag [LitCTF 2024]百万美元的诱惑 类型无字母RCE、无数RCE、PHP 代码审计 is_numeric()函数用于检查传入函数中作为参数的变量是数字还是数字字符串该函数返回一个布尔值 扩展 type_digit() 和 is_numeric() 都可以 “判断变量是否为数字”。  type_digit() 只有在字符串中全是「数字」才会返回 true 整型、浮点型、甚至包含正负符号的值都返回 false。  is_numeric() 对整型、浮点型、以及包含正负符号的值都返回 true 。 由于is_numeric()前有一个!说明逻辑取反变量c不是数字但是变量c的大小要大于2024所以用2025e即可绕过 完整payload ?a[]1b[]2c2025e 得到一个php文件 访问得到新的php代码 flag在12.php里通过rce得到只需要x12即可得到但是需要绕过正则。 这里想不到12需要怎么构造来绕过查了一波资料 在Linux中可以使用$(())进行数学运算$(())是空运算默认值是0。 $((3*4))12 由于这里数字全被禁用了所以我们需要进一步构造 $((~$(())))-1 $(())内部数学表达式的结果为$(())0按位取反后的结果是 -1。 继续 $((~$(())))$((~$(())))-1-1-2 $((~$(($((~$(())))$((~$(())))$((~$(())))))))-(-31)2 构造payload dollar.php?x$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(()))))))) 打开后是个空白界面根据之前做题经验查看源代码得到flag [LitCTF 2024]SAS - Serializing Authentication 类型PHP反序列化 根据代码直接usernameadminpasswordsecure_password且需要base64_encode加密 输入直接得到flag [LitCTF 2024]exx 类型XXE、PHP 看到登入界面我们先输个常规的admin 123456进去试试 发现在上面有回显登入失败 接着测试一下有没有sql注入ssti注入和xss发现都不存在 打开源代码查看另一种思路则是用bp打开fuzz得到回显 发现一串代码且从代码可以看出是关于用户名提交和密码提交请求包的格式是xml有一个php文件打开是一个报错页面 看到了DOMDocument::loadXML字样再根据题目名称和登录请求包格式XML格式推测是考察XXE那一块。 DOCTYPE用于定义xml文件中实体内容 DOCTYPE声明 **内部声明DTD** !DOCTYPE 根元素 [元素声明] **引用外部DTD** !DOCTYPE 根元素 SYSTEM 文件名 DOCTYPE内部实体分类 **引用内部实体** !ENTITY 实体名称 实体的值 **引用外部实体** !ENTITY 实体名称 SYSTEM URL 或者 !ENTITY 实体名称 PUBLIC public_ID URL 实体必须在DTD中声明定义才能在其他位置使用 打开bp开始构造payload 先构造内部实体用伪协议查看发现都不可行可能在外部构造payload引用外部实体b 正常会先查看/etc/passwd这个目录这边就不放进去了 得到一串base64字符串解密后得到flag
http://www.w-s-a.com/news/134748/

相关文章:

  • 网站建设书本信息it运维服务
  • 四核网站建设设计网站流程
  • ui设计网站设计与网页制作视频教程wordpress插件漏洞利用
  • 网站建设公司排名前十做网站的最终目的
  • 选择网站开发公司的标准中国网站建设市场规模
  • 衣服网站建设策划书广州住房和城乡建设部网站
  • 微商城科技淄博网站建设优化seo
  • 杭州 网站设计制作东圃手机网站开发
  • 网站文章页内链结构不好可以改吗微信平台如何开发
  • 炫酷业务网站课程网站如何建设方案
  • 网站建设服务器可以租吗wordpress微信打赏
  • 网站制作的重要流程图大连网站优化快速排名
  • 河南省住房建设厅官方网站注册公司邮箱需要什么
  • 美橙网站注册华为手机网站建设策划方案论文
  • 河南省和建设厅网站首页在线图片翻译
  • 关于备案空壳网站清理通知去别人网站挂黑链
  • 做网站待遇世界购物平台排行榜
  • 售后服务网站什么网站免费做简历模板
  • 网站模板怎么修改成都网站优化seo
  • 给装修公司做推广的网站wordpress站点的根目录
  • 怎么创建企业网站wordpress怎么做404页面跳转
  • 福建省住房和建设厅网站网站做著作权
  • 编程代码网站网站搭建的注意事项
  • 音乐网站排名公司如何做自己的网站
  • 网站设计模式三网合一网站源代码
  • 珠海市品牌网站建设哪家好宛城区网站制作
  • 网站维护工程师代写文章兼职
  • 贵州城乡和建设厅网站企业网站备案名称窍门
  • .cc后缀网站湛江霞山
  • 青岛制作网站软件ui设计培训哪里好