刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Node.js 常见漏洞学习与总结

危险函数所导致的命令执行eval()eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvar express = require("express");var app = express();app.get('/eval',function(req,

2020年新春战“疫”—网络安全公益赛 Web Ezsqli Writeup(sql注入,过滤or,无法获取表名列名的解决办法)

测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8 import requests def str_to_hex(s):     return '

2020年新春战“疫”—网络安全公益赛 Web blacklist Writeup(sql注入,mysql handler函数)

熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#

2020年新春战“疫”—网络安全公益赛 Web easysqli_copy Writeup(sql注入,​宽字节注入+存储过程绕过+语句转十六进制)

宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests flag = "" cookie = {     'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',     'UM_distinctid

关于Apache Tomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)

0x01前言Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。0x02漏洞详情由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。0x03漏洞编号CVE-2020-1938 CNVD-2020-104870x04影响版本Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apac

攻防世界 XCTF Reverse Reversing-x64Elf-100 Writeup(注意ida对于数组的解析问题)

ida打开查了资料才知道,v3+v4+v5是个数组,也就是v3[0]、v3[1]、v3[2]然后逆推出结果就行。 arr = ["Dufhbmf","pG`imos","ewUglpt"] len = 12 flag = '' for i in range(12):     str&

攻防世界 XCTF Reverse easyRE1 Writeup

用ida打开就能看到flag,只不过格式有点坑flag{db2f62a36a018bce28e46d976e3f9864}

攻防世界 XCTF Reverse 666 Writeup (字符串异或加密解密)

先看一下程序的基本信息执行一下提示长度错误放到ida中看一下,代码很少,就是输入一个字符串加密后和指定字符串进行对比flag加密后的字符串和长度根据给出的encode函数进行逆推解密代码 #include<stdio.h> int main(){ char i; char encode_str[] = "izwhroz\"\"w\"v.K\".Ni"; ch

关于jsoncpp源码使用说明

引言在项目中,存在将string格式与json格式数据结构互相转换的场景。为避免重复造轮子,可从Github下载源码(C++),链接:https://github.com/Eureca2017/jsoncpp,如图1所示。图1 Github源码仓库示意图上述链接下载的工程为jsoncpp-master,其内容较多且较杂,为方便使用提供了2种方式供用户使用,(1)通过生成静态链接库lib使用(2)通过运行脚本文件生成可直接使用的源码。下面主要介绍2种方式的使用方法以及需要注意的地方。静态链接库方式

wx

2.8.0.1#define FriendListCall 0x91FA0004#define QrCodeOffset 0x2117C7#define ReciveMessage 0x3528C8#define WxSendMessage 0x327A20#define LoginSign_Offset 0x1618738#define GoToQrCode1 0x91FA0

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.