摘要: web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } paylo 阅读全文
posted @ 2022-08-07 14:29 Freshman0611 阅读(128) 评论(0) 推荐(0)
摘要: ez_rce CVE-2021-41773 ,Apache的目录穿越漏洞,网上有现成的poc 知道是 apache 2.4.49 直接一把梭 >>> 这里直接 cat 不出 flag(看到官方wp后知道这里套娃了,四层) 我的是直接用grep命令直接拿 echo; grep -r "NSSCTF" 阅读全文
posted @ 2022-08-03 23:50 Freshman0611 阅读(92) 评论(0) 推荐(0)
摘要: 记录一下最近的盲注脚本,给以后用一下啊 #MYSQL ##时间 import requests import datetime import time url = "http://127.0.0.1:8080/sqli/Less-15/index.php" result = '' i = 0 whi 阅读全文
posted @ 2022-03-14 21:45 Freshman0611 阅读(162) 评论(0) 推荐(0)
摘要: 最近在学习SQL注入的东西,在Less-9的时候看到一个导入导出文件获取flag的注入姿势,在这里记录一下 导出: load_file() 导出文件 Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。 使用条件: A、必须有权限读取并且文件必须完全可读 `and ( 阅读全文
posted @ 2022-03-13 10:15 Freshman0611 阅读(181) 评论(0) 推荐(0)
摘要: HGAME第二,三周的题变难了许多 ##webpack-engine 考点:webpack源码泄露 打开之后看到: webpack在打包js文件的时候开启了sourcemap,可以借助开发者工具还原源码 filiiililil4g: 'YUdkaGJXVjdSREJ1ZEY5bU1ISTVaWFJm 阅读全文
posted @ 2022-02-09 16:04 Freshman0611 阅读(146) 评论(0) 推荐(0)
摘要: 寒假的HGAME比赛,记录一下 ##easy_auth 考点:jwt的cookie伪造 打开之后: (一开始我也没有想到是jwt的伪造,还尝试过bp弱密码爆破,js代码审计的,浪费了好长的时间) 先尝试弱密码登录,用户名根据题目应该是admin,先后试了几个密码都不对,那就创一个账号 账号:name 阅读全文
posted @ 2022-02-03 22:08 Freshman0611 阅读(170) 评论(0) 推荐(0)