会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Dr0se
博客园
首页
新随笔
联系
订阅
管理
2023年4月22日
[NISACTF 2022]is secret
摘要: ssti payload 点击查看代码 # 读文件 #读取文件类,<type ‘file’> file位置一般为40,直接调用 {{[].__class__.__base__.__subclasses__()[40]('flag').read()}} {{[].__class__.__bases__
阅读全文
posted @ 2023-04-22 00:35 Dr0se
阅读(16)
评论(0)
推荐(0)
2023年4月21日
[第五空间 2021]yet_another_mysql_injection
摘要: 感觉不同的题目环境是有问题的,标准方式是Quine https://www.cnblogs.com/zhengna/p/15917521.html 学这篇,但是这题的存password的表不是空表 所以爆破 点击查看代码 import requests,time ascii = "123456789
阅读全文
posted @ 2023-04-21 18:15 Dr0se
阅读(36)
评论(0)
推荐(0)
2023年4月20日
[第五空间 2021]pklovecloud 已解决
摘要: 点击查看代码 <?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; p
阅读全文
posted @ 2023-04-20 15:43 Dr0se
阅读(78)
评论(0)
推荐(0)
2023年4月19日
Dreamer_revenge
摘要: https://forum.butian.net/share/2183 文章最后一个漏洞,要自己下源码去修改 flag在/proc/1/environ 一般来说如果flag不在确切的文件中,那就有可能在环境变量里面,然后如果不通过getshell的方式去打印env的话 就要去内存里面找,内存里面有几
阅读全文
posted @ 2023-04-19 17:19 Dr0se
阅读(0)
评论(0)
推荐(0)
Dreamer
摘要: 一个java的cms,有机会去学学java的代码审计 https://forum.butian.net/share/2183 这篇文章的第一个 后台设置栏目存在任意文件读取漏洞
阅读全文
posted @ 2023-04-19 16:31 Dr0se
阅读(4)
评论(0)
推荐(0)
点击签到
摘要: 就一直点就好了 累死
阅读全文
posted @ 2023-04-19 16:11 Dr0se
阅读(6)
评论(0)
推荐(0)
[NISACTF 2022]popchains
摘要: 点击查看代码 <?php echo 'Happy New Year~ MAKE A WISH<br>'; if(isset($_GET['wish'])) { @unserialize($_GET['wish']); } //接收一个wish变量get,反序列化,否则new一个新类叫a,Road_i
阅读全文
posted @ 2023-04-19 15:58 Dr0se
阅读(13)
评论(0)
推荐(0)
[SUCTF 2019]Pythonginx
摘要: 点击查看代码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname #第一个if if host =
阅读全文
posted @ 2023-04-19 13:42 Dr0se
阅读(3)
评论(0)
推荐(0)
[BJDCTF2020]EasySearch
摘要: buu靶机爆破不了,会429,调慢速度我不想等,一般这个时候如果我搞不出,就会直接放弃去看wp 看到是index.php.swp 点击查看代码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabc
阅读全文
posted @ 2023-04-19 00:29 Dr0se
阅读(1)
评论(0)
推荐(0)
2023年4月18日
[De1CTF 2019]SSRF Me
摘要: 代码审计 点击查看代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib impo
阅读全文
posted @ 2023-04-18 19:54 Dr0se
阅读(2)
评论(0)
推荐(0)
下一页
公告