SSTI例题
SSTI例题初学SSTI,知识很有限。
Simple_SSTI_2 (Bugku)进入链接
**
提示需要传入一个名为flag的参数,根据经验,一般在config里有东西,所以尝试
?flag={{config}}
**
存在返回结果,但是config里没有发现什么东西。
已知是SSTI漏洞,那么接着利用漏洞ls查看一下
?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}
##__class__:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。##__init__:初始化类,返回的类型是function##__globals__[]:使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。##os.popen() 方法用于从一个命令打开一个管道。
**
发现很多文件目录,一个一个查看,在第一个文件目录里 ...
Typora+github实现图床功能
前言在日常学习中常用Typora写博客,但是将Typora写的内容上传博客时会发现博客里的图片无法显示,只会显示一个本地地址,将图片一张一张存文件夹再用地址引用实在太麻烦了,所以这里就需要用到图床,这篇文章主要介绍利用github实现图床功能。
准备Typora软件:https://www.typora.io/#windows (一款轻便简洁的Markdown编辑器,现在新版的要收费,可自行查找免费版)
nodejs:https://nodejs.org/en/ (搭建过个人博客的话电脑上基本都有这个插件)
Github账号:https://github.com/ (有时候登录会很慢,请耐心尝试,一直不行建议换浏览器、换电脑……)
配置PicGo现在的Typora里都可以下载PicGo,在Typora左上角的文件里进入偏好设置
Github建立图床仓库Github注册过程省略,如若不会自行百度,此处跳过。
①注册Github账号后点击创建仓库。
②获取私人令牌
令牌配置:令牌命名>勾选repo>点击创建
创建完成后复制token,至此github配置完成。
注:私人 ...
Web_php_include(攻防世界)
正文打开链接是一串php代码
<?phpshow_source(__FILE__); //语法高亮,基本没利用点echo $_GET['hello']; //输出传参hello,因该是给我们用来判定是否传入数据成功$page=$_GET['page']; //将get到的page值赋给$pagewhile (strstr($page, "php://")) { //当我传入PHp://时函数是没有检测到,返回false那么循环语句里面的都不执行。 $page=str_replace("php://", "", $page);}include($page); //执行包含$page文件,而page的内容我们可以通过post方式传入。?>
对上面的代码进行分析+看别的题解大概知道就是我们先get传入
?page=php://input(利用php伪协议大小写绕过改成?page=PHP://input)
然后就能以post方式传入我们想要执 ...
[网鼎杯 2018]Fakebook
前言人除我佬。
正文进入网站,界面如下先打开join看一下,注册页面,随便注册一下注册成功后直接登录
username下面可以点击进入接下来就不会写了,按惯例看大佬的题解:通过dirsearch爆破出网站存在一个**/flag.php**网页,但是无法正常读取。访问robots协议,发现有源码备份文件。访问,下载,得到源码
<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age; $this->blog = $blog; } function get($url) { $ch = curl_init(); ...
[HCTF 2018]WarmUp(PHP 代码审计)
前言buuctf里web的第一道题,比较怀念,依然不会写。
正文打开题目,是一个滑稽图看不出什么,查看网页源代码,发现了source.php访问source.php,发现以下source.php中的代码,有一说一,我也看不懂是什么意思,看别人的题解知道,这是index.php的源代码
<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; ...