摘要: 使用fenjing,直接出 python -m fenjing scan --url http://node1.anna.nssctf.cn:28807 真的c 直接命令执行 阅读全文
posted @ 2023-04-17 17:22 Dr0se 阅读(5) 评论(0) 推荐(0)
摘要: 真的受不了,比赛的时候看错了一个等于号,死都出不来 点击查看代码 <?php error_reporting(0); header("Content-type:text/html;charset=utf-8"); if(isset($_POST['gdou'])&&isset($_POST['ctf 阅读全文
posted @ 2023-04-17 16:59 Dr0se 阅读(4) 评论(0) 推荐(0)
摘要: 一道布尔盲注。主要要记住多fuzz 想布尔这种,要多看回显。确定了是布尔盲注就简单多了,这题就是fuzz出来了^然后可以用异或注入 点击查看代码 import requests import time url="http://c4e97744-291f-4ace-b150-02a27c477086. 阅读全文
posted @ 2023-04-16 19:35 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 贪吃蛇 但是速度太快我把握不住 点击查看代码 window.onload = function(){ new Snake('eatSnake',10,false); } var Snake = function(snakeId,speed,isAuto){ this.width = argument 阅读全文
posted @ 2023-04-16 18:15 Dr0se 阅读(29) 评论(0) 推荐(0)
摘要: 有一个hint put方式请求路由 阅读全文
posted @ 2023-04-16 18:10 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 继续刷刷题 这题 给了这个玩意,能引起我注意的也就是一个xff 抓包看看。 可以看到current ip中间是被改了。这时候要有ssti的警觉,看看可不可以直接利用模板渲染进行命令执行 阅读全文
posted @ 2023-04-15 14:57 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 一个垂直越权 点击查看代码 <?php $user=$_COOKIE['user']; if ($user==""){ header("Location: ?r=login"); exit; } ?> inc里面有一个这个玩意,只要有cookie就进去了 随便抓个后台的包 进去了 阅读全文
posted @ 2023-04-13 23:08 Dr0se 阅读(3) 评论(0) 推荐(0)
摘要: 一个xss漏洞 只有addslashes()过滤用 page= 正则匹配的方式 在 JavaScript 中,正则表达式可以被用来匹配字符串中的特定模式。正则表达式通常是由前后斜杠 (/) 包围的一段特殊的字符序列,它可以被用来匹配输入字符串中的一个或多个字符。 在给定的代码中,/syc是傻逼/ 就 阅读全文
posted @ 2023-04-13 16:25 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 注意到admin/files/login.php下面有sql注入漏洞 点击查看代码 <?php ob_start(); require '../inc/conn.php'; $login=$_POST['login']; $user=$_POST['user']; $password=$_POST[ 阅读全文
posted @ 2023-04-13 15:18 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 点击查看代码 Microsoft Windows [版本 10.0.22000.1696] (c) Microsoft Corporation。保留所有权利。 E:\python\python3.7.8\sqlmapproject-sqlmap-257c4d1>sqlmap.py -u 'http: 阅读全文
posted @ 2023-04-12 19:03 Dr0se 阅读(34) 评论(1) 推荐(0)