CVE-2023-25395 复现报告
CVE-2023-25395下载固件并解包http://totolink.net/home/menu/detail/menu_listtpl/download/id/185/ids/36.htmlbinwalk -e 固件名首先通过readelf -h busybox 查看固件的架构和型号ELF Header: Magic: 7f 45 4c 46 01 01 01 00 01 00
Thinkphp 5.X Request远程代码漏洞
Thinkphp 5.0.x~5.0.23 5.1.x~5.1.31 5.2.0beta1 Request远程代码漏洞漏洞复现5.0.22的复现情况 漏洞复现靶场就是这个未开启app_debug 但是存在xxx的method路由 如captchapayloadPOST …./index.php?s=xxx(路由)_method=__construct&fil
XCTF comment WP
XCTF comment WP依旧是sql登录账号密码未知 但是有点提示爆破得到 *为666git源码泄露/.git/ forbidden说明有使用git hack可以获取没有过程不能白盒了但是网上有WP拿到过程了还是白盒容易一点二次注入+load_file函数addslashes 在预定义字符前加反斜杠 所以id sql注入不太可能了由于
XCTF ICS-07 WP
XCTF ICS-07 WP代码审计admin权限模块<?php if (isset($_GET[id]) && floatval($_GET[id]) !== '1' && substr($_GET[id], -1) === '9') { include 'config.php'; $id = mysql_real_escape_string
XCTF ics-05 WP
XCTF ics-05 WP文件包含打开网站每个按钮按过去只有一个有用没有任何信息查看源代码发现有链接 ?page=index点击发现网站中间是index 修改参数为hello显示修改这说明这里是一个回显点可能造成信息泄露URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞尝试../ 没有
XCTF wtf.sh-150 WP
XCTF wtf.sh-150 WP进入网站注册登录评论区猜测xss <script>alert(1)</script> 没有用文件包含随便点击一个留言跳转http://111.200.241.244:56409/post.wtf?post=K8laH发现get传参此处传参有两种可能 一种是sql 一种是文件包含尝试http://111.200.
XCTF Zhuanxv WP
XCTF Zhuanxv WP打开网页 欢迎 + 时间没有提示需要信息搜集扫描目录dirsearch安装git clone https://github.com/maurosoria/dirsearch使用python3 dirsearch.py -u 扫描结果后台访问list提示登陆进入后台登陆页面第一个反应抓包 没有什么有用信息 有加密第二个反应 弱密码 a
从pwnable.kr入门pwn (4) lotto+coin1
从pwnable.kr入门pwn (4) lotto+coin1 感觉和pwn有点出入 接下来会暂停一段时间整理一下lotto(极其简单)代码#include <stdio.h>#include <stdlib.h>#include <string.h>#include <fcntl.h>unsigned char submit[6];void
从pwnable.kr入门pwn(3) mistake + shellshock
从pwnable.kr入门pwn(3) mistake + shellshockmistake代码#include <stdio.h>#include <fcntl.h>#define PW_LEN 10#define XORKEY 1void xor(char* s, int len){ int i; for(i=0; i<
从pwnable.kr入门pwn (2) leg
题目信息汇编代码(gdb) disass mainDump of assembler code for function main: 0x00008d3c <+0>: push {r4, r11, lr} 0x00008d40 <+4>: add r11, sp, #8 0x00008d44 <+8>: sub s