基础原理见这篇文章:XXE攻击原理 - 简书 (jianshu.com) 一般来说,参数实体方便之处在于在外部引用dtd的时候可以引用其它的已定义实体,比较方便嵌套 WEB373 payload: <!DOCTYPE ANY[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test1> <ctfshow>&xxe;</ctfshow> </test1> ctfshow应该作为根元素下的一个属…
基础原理见这篇文章:XXE攻击原理 - 简书 (jianshu.com) 一般来说,参数实体方便之处在于在外部引用dtd的时候可以引用其它的已定义实体,比较方便嵌套 WEB373 payload: <!DOCTYPE ANY[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test1> <ctfshow>&xxe;</ctfshow> </test1> ctfshow应该作为根元素下的一个属…
简单说一下SSTI常用的函数,原理网上的讲解很多,贴个链接就行了SSTI模板注入 - 简书 (jianshu.com) b. 寻找具体方法函数 __dict__:静态函数、类函数、普通函数、全局变量以及一些内置的属性,父类的__dict__无法影响子类 __getattribute__():获取实例、类、函数的属性。 WEB361 第一道题,就把我自己是怎么找的完整做个分享: 注入点纯靠经验了,看到有个Hello,盲猜是GET的name参数,试试就对了 接下来是测试引擎种类,看这张图 测试出来应该是Jinja2 下…
jwt基础介绍以及攻击技巧: JSON Web Token (JWT) 攻击技巧 - 先知社区 (aliyun.com) jwt解密网站: JSON Web Tokens - jwt.io WEB345 有点无语,不知道为啥原来wp能打通的payload到我这里就打不通了... 正常应该是把sub的user改成admin再base64就行了,不过打不通...如果是无算法的话好像不能加前面的header部分就能过,如果是有算法(比如改成HS256)就需要加header才可以过...不知道为什么... payload:…
这个系列做起来有点爽啊(痴呆:D) WEB301 一来就是个登录界面,下载源码,这应该是login.php,看一下,真正有用的只有一点 <?php session_start(); ?> <div class="am-u-sm-10 login-am-center"> <form class="am-form" action="checklogin.php" method="post" > <fieldset> <div class="am-form-group…