摘要: ycb wp Web ez_unserialize <?php error_reporting(0); highlight_file(__FILE__); class A { public $first; public $step; public $next; public function __c 阅读全文
posted @ 2025-10-12 11:33 dynasty_chenzi 阅读(1180) 评论(3) 推荐(2)
摘要: HTB Season9 week1+wee2 wp Expressway nmap -A -T4 10.10.11.87 只有22,一般对于这种端口开放很少没有明确入口的,可以尝试扫描Udp端口,或者进行流量监听 nmap -sU 10.10.11.87 开放了udp 500端口 ike-scan 阅读全文
posted @ 2025-10-04 20:11 dynasty_chenzi 阅读(105) 评论(0) 推荐(0)
摘要: 2025黄鹤杯线上赛 Web Code <?php highlight_file(__FILE__); include("aid.php"); if(!(isset($_GET["input1"]) && isset($_GET["input2"]) && isset($_GET["input3"] 阅读全文
posted @ 2025-09-27 14:09 dynasty_chenzi 阅读(391) 评论(2) 推荐(0)
摘要: Web301 在源代码中 以下一处存在sql语句 方法一:联合查询注入 在联合查询并不存在得数据时,联合查询就会构造一个虚拟得数据就相当于构造了一个虚拟账户,可以使用这个账户登录。 平常我们联合注入得时候一般是这样得payload:?id=1 and 1=2 union select 1,datab 阅读全文
posted @ 2025-09-11 14:26 dynasty_chenzi 阅读(29) 评论(0) 推荐(0)
摘要: PHP特性之反射类ReflectionClass机制 目录PHP特性之反射类ReflectionClass机制引例详细阐述反射机制的核心作用ReflectionClass 的基本使用流程常用方法与应用场景反射机制进一步的利用防御措施 引例 最近在刷polarD&N靶场的时候,做到了一道关于Refle 阅读全文
posted @ 2025-08-27 12:55 dynasty_chenzi 阅读(143) 评论(0) 推荐(0)
摘要: NSSCTF 4th OnePanda战队 wp Web EzCRC <?php // function compute_crc16($data) { // $checksum = 0xFFFF; // for ($i = 0; $i < strlen($data); $i++) { // $che 阅读全文
posted @ 2025-08-25 12:56 dynasty_chenzi 阅读(186) 评论(0) 推荐(0)
摘要: Web801(flask算PIN) 非预期解 /file?filename=/flag 预期解 计算pin码 /file?filename=/etc/passwd 发现能查看 说明是root 先查MAC地址 /file?filename=/sys/class/net/eth0/address 02: 阅读全文
posted @ 2025-08-02 22:29 dynasty_chenzi 阅读(68) 评论(0) 推荐(0)
摘要: SQL order by 大小比较盲注 在做ctfshow web入门 的 web691时遇到了SQL order by 大小比较盲注问题。因为是第一次遇到,记录一下 在做题之前,我们先来探讨一下order by 比较大小盲注 在本地先自己搭建一个数据库 我们输入查询语句 SELECT * FROM 阅读全文
posted @ 2025-07-20 17:04 dynasty_chenzi 阅读(91) 评论(0) 推荐(1)
摘要: upload-labs靶场通关教程 Pass-01 我们先上传带有一句话木马的1.php 查看页面源代码发现是前端js弹窗,我们直接禁用前端即可。 再进行上传1.php,我们就可以上传了。 Pass-02 做完每一题之后,我们最好清理一下上传的文件,以免对后续操作产生影响。 依旧上传1.php,但是 阅读全文
posted @ 2025-06-21 00:28 dynasty_chenzi 阅读(417) 评论(0) 推荐(0)
摘要: DC-3 靶机部署 下载好DC-3,直接导入 可以生成一个mac地址,方便我们确认主机 信息收集 获取靶机ip(arp-scan/nmap) arp-scan -l nmap 192.168.190.0/24 得到靶机ip:192.168.190.139 kali ip:192.168.190.12 阅读全文
posted @ 2025-06-01 22:37 dynasty_chenzi 阅读(256) 评论(0) 推荐(0)
返回顶端