摘要: IDEA设置下载了导入的依赖库源码后才能对库中代码进行搜索和跳转SQL注入在源文件中,多处出现 include 引用 sqlwhere而sqlwhere的foreach语句中存在着sql注入,如果传入的集合sqlWhereList的el属性为eq,则可以控制field属性来写入恶意sql语句搜索发现 阅读全文
posted @ 2024-07-30 21:04 kakeruj 阅读(375) 评论(0) 推荐(0)
摘要: 复现了jspxcms v9.0.0的文件上传、SSRF、Shiro反序列化漏洞,记录了其中发生的问题及解决方法 阅读全文
posted @ 2024-07-04 16:32 kakeruj 阅读(482) 评论(0) 推荐(0)
摘要: 题: 解题思路: 第一关: 变量hash1的值要和md4加密后的值相等 了解php弱类型比较原则 构造 hash1是0e开头的 md4加密后的hash1也是0e开头的即可 编写php代码如下: 得到0e1440680632加密后的结果为00e74535336080361850230703949592 阅读全文
posted @ 2020-09-03 17:27 kakeruj 阅读(191) 评论(0) 推荐(0)
摘要: 想起有次做到这样一道题: 由代码可知要得到flag需要str1=str2且a!=b a,b是POST的方式得到,hack,rep是GET方式得到 题中的hash函数: string hash ( string $algo , string $data [, bool $raw_output = fa 阅读全文
posted @ 2020-08-09 21:50 kakeruj 阅读(1713) 评论(0) 推荐(0)
摘要: $GLOBALS ———— 引用全局作用域中可用的全部变量 用法:var_dump($GLOBALS); global ———— global $d;//声明了个全局变量$d,函数外部可以调用$d 在CTF中的应用: 简单的一道题 在var_dump()中看到$$args,可尝试令args=GLOB 阅读全文
posted @ 2020-08-09 20:20 kakeruj 阅读(304) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示