ICode9

精准搜索请尝试: 精确搜索
  • [CISCN 2019华东南]Web112022-06-29 23:00:51

    看到下面connection 里面的内容有一点像抓包出来的 就抓包试试 似乎感觉也没有什么用 看到这个东西,那么就想到改IP 添加X-Forwarded-For:127.0.0.1 发现这个IP随着我们的改变而改变 就搜了大佬的博客 才知道是一个SSTI和Smarty的利用 就在X-Forwarded-For:{}里面构造system('c

  • [CISCN2019 华东南赛区]Web112022-04-28 22:02:42

    [CISCN2019 华东南赛区]Web11 WriteUp 知识点 SSTI(Smarty) 题解 很简单,测试XFF,发现有漏洞,直接进行smarty语法的模板注入 啥也不是

  • [CISCN2019 华东南赛区]Web11 和[MRCTF2020]套娃2022-02-15 16:05:24

    [CISCN2019 华东南赛区]Web11 知识点:Smarty模板引擎注入 1.刚开始看到这题目没有啥思路,都是看不懂的英文,就只有一个 X-Forwarded-For留意了下,然后在最下面看到了 Build With Smarty ! 2.之前就做过一道Smarty的,注入点就在 X-Forwarded-For 然后就抓包,添加一个 X-Forwarded-For

  • [CISCN2019 华东南赛区]Web112021-11-20 09:03:27

    [CISCN2019 华东南赛区]Web11 打开环境,没看见什么输入框,但一眼就看到了XFF,然后右上角还有一个IP地址 和上次做的拼多多拿flag应该差不多,使用XFF就能绕过IP检测,先抓包。 IP可以随便改了,但好像没啥用,然后在页面底部发现一行字:Build With Smarty ! 然后去百度,发现这是一个PHP的模板

  • BUUCTF-日刷-[CISCN2019 华东南赛区]]Web11/smarty模板2021-09-28 23:33:15

         看首页是没啥思路的,这里右上角有个ip 但是发现不是本机ip,猜测是虚拟环境的ip 这里直接看wp了,提示是模板注入,根据页面下标的smarty(英语菜,没反应过来) 这里传入X-Forwarded-For:{{1+1}}测试一下   下面就是想该如何利用执行命令了 百度了一波貌似可以{php 命令}{/php}来

  • 萌新web112021-08-18 20:02:06

      Anyway, this constraint of regular expression cannot stop us to penetrate. We just exploit that payload which is as same as web10's.  

  • 第六十三题——[CISCN2019 华东南赛区]Web112021-05-10 10:06:13

    题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,看到提示Smarty,猜测使用模板注入漏洞 第二步:构建漏洞 使用burpsuite改包,添加X-Forwarded-For头,X-Forwarded-For:{if phpinfo()}{/if},发现执行了phpinfo() 第三步:获取flag 使用X-Forwarded-For:{if readfile('/

  • BugKu_web112021-04-17 21:58:16

    黑客留下后门,就想着会不会存在shell.php这个文件,输入还真有!!! 当然也网上查了下,正规解法是用御剑扫描,这样可以找到shell.php.然后才是这个页面 接下来就用BP爆破就好了 我这里用社区版,之前专业版被我弄坏了,一气之下就卸载随便安装了个社区版。不过也可以做,自己网上找个字典跑

  • ctf.show_web112021-02-17 11:58:52

    源码: <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=str

  • [CISCN2019 华东南赛区]Web112020-11-28 23:33:26

    知识点 Smarty的SSTI WP 很水的一道题,进入环境大致看了一下,因为是个命令执行或者其他功能的题,然后发现了最下面的Build With Smarty ! 大概率就是Smarty的模板注入了: Smarty SSTI 经过测试,发现x-forwarded-for那里存在SSTI,直接得flag: {system("cat /flag")} 做了这么久buuc

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有