摘要:原文:http://phoebe233.cn/?p=355 千毒网盘|2 www.zip源码,变量覆盖 https://blog.csdn.net/weixin_30258901/article/details/96605162 POST /?_POST[code]=select code=sele 阅读全文
posted @ 2020-11-16 08:51 W4nder 阅读(80) 评论(0) 推荐(0) 编辑
摘要:http://phoebe233.cn/?p=328 头给我锤烂了 douyin_video http://c.bytectf.live:30002/ 有selfxss,提交的url只能是http://a.bytectf.live:30001/ http://b.bytectf.live:30001 阅读全文
posted @ 2020-10-28 12:03 W4nder 阅读(223) 评论(0) 推荐(0) 编辑
摘要:原文链接:http://phoebe233.cn/?p=271 赵总杀我 NewUpload 有宝塔waf,上传php文件或者文件内容包含php等都会502,然后504 后来发现可以用图片马+后缀换行来绕 然后有disable_functions和open_basedir,在shell里执行phpi 阅读全文
posted @ 2020-10-09 11:23 W4nder 阅读(598) 评论(0) 推荐(0) 编辑
摘要:最近域名到期了,注册要好几天,就在这发个水文得了.. nmap -sC -sV -A 10.10.10.180 ftp anonymous登陆,但是没东西 smb smbclient -L 10.10.10.180 -L查看共享资源,但是需要登陆 rpc nfs共享 showmount -e 10. 阅读全文
posted @ 2020-09-20 08:18 W4nder 阅读(34) 评论(0) 推荐(0) 编辑
摘要:原文地址:http://phoebe233.cn/?p=242 被二进制爷爷们带飞Orz Web half_infiltration 首先反序列化,由于print之后无论走哪都会有ob_end_clean(),永远也不会输出,所以尝试输出之后让他报错来绕过 这样global$$this就会输出并报错 阅读全文
posted @ 2020-08-24 21:24 W4nder 阅读(886) 评论(0) 推荐(0) 编辑
摘要:时间是真的紧源码const express = require("express"); const cors = require("cors"); const app = express(); const uuidv4 = require("uuid/v4"); const md5 = requir 阅读全文
posted @ 2020-08-17 21:14 W4nder 阅读(59) 评论(0) 推荐(0) 编辑
摘要:Gif2png import logging import re import subprocess import uuid from pathlib import Path from flask import Flask, render_template, request, redirect, u 阅读全文
posted @ 2020-08-17 21:12 W4nder 阅读(60) 评论(0) 推荐(0) 编辑
摘要:http://phoebe233.cn/?p=52 阅读全文
posted @ 2020-07-07 19:04 W4nder 阅读(246) 评论(0) 推荐(0) 编辑
摘要:tql sqli-labs 0 二次编码+堆叠,过滤select,用handler代替 http://118.31.11.216:30501/?id=-1%2527;handler%20uziuzi%20open%20as%20a;handler%20a%20read%20first;%23 白给的 阅读全文
posted @ 2020-06-17 13:42 W4nder 阅读(178) 评论(0) 推荐(0) 编辑
摘要:这比赛的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源码如下 #!/usr/bin/env php <?php Swoole\Runtime::enableCoroutine($fl 阅读全文
posted @ 2020-06-04 15:24 W4nder 阅读(504) 评论(0) 推荐(0) 编辑