第六届山东省大学生信息安全大赛writeup

  • 颜文字

题目提示颜文字,下载所给文件,发现一大串代码,在代码最后发现颜文字,直接放入浏览器-审查元素-console执行,可弹出flag

readmore

GET命令执行漏洞

思路来自于HITCON2017中的ssrfme,考点是GET的任意命令执行。代码很简单,调用命令GET来执行从url获取的参数, 然后按照filename新建文件,写入GET的结果。

readmore

2017年11月13日 | | 渗透技巧

GET命令执行漏洞已关闭评论

NSA方程式工具实战测试(explodingcan)

之前已经写过具体方法。这里不再详细解释,只是做一个记录过程,具体看http://www.am0s.com/penetration/381.html 依旧是红色加粗为需要输入的地方。其他默认即可

[?] Default Target IP Address [] : x.x.x.x
[?] Default Callback IP Address [] : x.x.x.x
[?] Use Redirection [yes] : no

readmore

file_put_contents()

来自于p师傅小密圈的分享,不得不膜各位师傅。file_put_contents()在写入文件时的第二个参数可以传入数组,如果是数组的话,将被连接成字符串再进行写入。在正则匹配前,传入的是一个数组。得益于PHP的弱类型特性,数组会被强制转换成字符串,也就是Array,Array肯定是满足正则\A[ _a-zA-Z0-9]+\z的,所以不会被拦截。这样就可以绕过类似检测“<?”之类的waf

readmore

preg_match()

这个是一个应用比较多的函数,很多应用程序忘记对preg_match(_all)的变量进行初始化,导致安全漏洞.

一、函数原型及使用说明

int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )

搜索subject与pattern给定的正则表达式的一个匹配.

readmore