会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Susen
博客园
首页
新随笔
联系
订阅
管理
2025年5月13日
web56(无字母数字RCE)
摘要: 拜读P神的文章,讲的很透彻 . 命令的作用 . file 或 source file 表示在当前Shell环境中执行指定文件中的命令(而不是启动子Shell)。 例如,在Bash中执行 . script.sh,文件中的命令会直接影响当前Shell的变量、工作目录等状态。 与直接执行脚本的区别 直接运
阅读全文
posted @ 2025-05-13 08:19 Susen
阅读(3)
评论(0)
推荐(0)
2025年5月9日
Pluck-CMS-Pluck-4.7.16 远程代码执行漏洞(CVE-2022-26965)
摘要: 漏洞简介 Pluck CMS 4.7.16 版本的远程代码执行(RCE)漏洞(CVE-2022-26965)。 该漏洞允许经过身份验证的用户通过 /admin.php?action=themeinstall 的主题上传功能执行任意代码。 漏洞细节 在 Pluck CMS 的管理界面中,管理员可以上传
阅读全文
posted @ 2025-05-09 20:43 Susen
阅读(3)
评论(0)
推荐(0)
2025年4月27日
攻防世界Web_php_wrong_nginx_config
摘要: 打开发现要登录,万能密码没有的话看下Cookie,将0改成1,刷新后就可以访问index.php了 扫描目录发现有hint.php,访问路径找不到线索 点击页面的功能点,点击管理中心会出现please cotinue 的字段,路径也会变化,不难推测file是文件名,ext是后缀 尝试路径遍历,发现.
阅读全文
posted @ 2025-04-27 23:03 Susen
阅读(5)
评论(0)
推荐(0)
2025年4月25日
[SWPUCTF 2021 新生赛]hardrce(简单的无字母RCE)
摘要: <?php header("Content-Type:text/html;charset=utf-8"); error_reporting(0); highlight_file(__FILE__); if(isset($_GET['wllm'])) { $wllm = $_GET['wllm'];
阅读全文
posted @ 2025-04-25 21:23 Susen
阅读(6)
评论(0)
推荐(0)
CTFshow web174/175
摘要: web174 username != 'flag' 过滤 作用:排除username字段值为flag的记录 LIMIT 1 结果限制 作用:仅返回查询结果的第一条记录 这里如果返回数据中包含 flag 字样,或者包含数字0-9,则不会输出 尝试常规思路,发现查询语句的内容也不能出现数字 1'unio
阅读全文
posted @ 2025-04-25 21:21 Susen
阅读(13)
评论(0)
推荐(0)
2025年4月24日
[极客大挑战 2019]HardSQL
摘要: 先进行常规的尝试,发现空格,by,+,=被过滤(可能还有其他的,这里不一一列出) =被过滤,可以用立刻替代,用括号包裹字符可以不用空格 所以admin'or((1)like(1))#可以登录成功,但是拿不到flag 可以用报错注入 admin'or(updatexml(1,concat(0x7e,d
阅读全文
posted @ 2025-04-24 21:17 Susen
阅读(4)
评论(0)
推荐(0)
2025年4月23日
PHP特性 web98
摘要: 源码如下 include("flag.php"); $_GET?$_GET=&$_POST:'flag'; $_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag'; $_GET['flag']=='flag'?$_GET=&$_SERVER:'flag'; high
阅读全文
posted @ 2025-04-23 00:11 Susen
阅读(7)
评论(0)
推荐(0)
2025年4月21日
[NSSRound#13 Basic]ez_factors
摘要: 提示 原生 Linux 因数爆破工具。flag在根目录 使用了factor命令对url中的数字进行因数分解,2*31*1847=114514,这里就是从url里接参,然后作为命令拼接调用 factor命令用于分解因数。factor是[Ubuntu]自带的分解质因数的指令 然后用命令拼接进行RCE,f
阅读全文
posted @ 2025-04-21 23:43 Susen
阅读(4)
评论(0)
推荐(0)
2025年4月20日
[HGAME 2023 week1]Guess Who I Am
摘要: 做一个新手向的wp吧 题目是:刚加入Vidar的兔兔还认不清协会成员诶,学长要求的答对100次问题可太难了,你能帮兔兔写个脚本答题吗? 有三个接口,用bp抓包观察 当问题回答正确,会先用POST方法发送id=XXX的数据包(/api/verifyAnswer) 然后再GET /api/getScor
阅读全文
posted @ 2025-04-20 16:43 Susen
阅读(14)
评论(0)
推荐(0)
2025年4月19日
PHP的XXE
摘要: 一打开就是phpinfo的界面,Ctrl+f 搜索flag和xml,没有思路 尝试搜索之前的漏洞,搜索到 PHP 默认使用 libxml 来解析 XML,但是从 libxml 2.9.0 开始,它默认不再解析外部实体,导致 PHP 下的 XXE 漏洞已经逐渐消失,除非你指定 LIBLXML_NOEN
阅读全文
posted @ 2025-04-19 23:09 Susen
阅读(16)
评论(0)
推荐(1)
下一页
公告