2017-11-10 findneo
本文首发于安全客 (https://www.anquanke.com/post/id/87203) 前言 本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。 热身 问题的起源是 HITCON CTF 2017 的 BabyFirst Revenge 题,题目的主要代码如下: php BabyFirst Revenge $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($san 继续阅读 »
2017-11-12 findneo
from HITCON CTF 2017 2017/11/04 02:00 UTC ~ 2017/11/06 02:00 UTC https://ctf2017.hitcon.org/ BabyFirst Revenge Do you remember BabyFirst from HITCON CTF 2015? This is the harder version! http://52.199.204.34/ 源码 php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @ 继续阅读 »
2017-06-18 MoreFreeze
上一篇 CH31 Basic Regular Expressions /和?,前者向后找,后者向前找 CH32 Case Study: Grep Operator, Part One :nnoremap g :grep -R .可以搜索,表示光标下的单词(包括连字符,比更大),之后可以用:cwindow查看quickfix窗口 以上还有一点要修改,如果光标在一个foo;ls下,使用后实际会执行ls命令,原理和SQL注入类似,所以需要用单引号保证字面值,:nnoremap g :grep -R '' . 但上面对于光标有单引号的不启作用,用:echom shellescape(expand(""))可以显示shellescap 继续阅读 »
2017-01-11 Kevin
Web 安全 - SQL注入 介绍 SQL注入案例 SQL注入防御 介绍 SQL注入攻击(SQL Injection), 是由于程序没有过滤恶意提交的SQL查询,最终达到欺骗服务器执行恶意的SQL命令 继续阅读 »