会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Freshman0611
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2022年8月7日
CTFSHOW 命令执行
摘要: web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } paylo
阅读全文
posted @ 2022-08-07 14:29 Freshman0611
阅读(128)
评论(0)
推荐(0)
2022年8月3日
NSSCTF-Round4-wp
摘要: ez_rce CVE-2021-41773 ,Apache的目录穿越漏洞,网上有现成的poc 知道是 apache 2.4.49 直接一把梭 >>> 这里直接 cat 不出 flag(看到官方wp后知道这里套娃了,四层) 我的是直接用grep命令直接拿 echo; grep -r "NSSCTF"
阅读全文
posted @ 2022-08-03 23:50 Freshman0611
阅读(92)
评论(0)
推荐(0)
2022年3月14日
payload盲注脚本
摘要: 记录一下最近的盲注脚本,给以后用一下啊 #MYSQL ##时间 import requests import datetime import time url = "http://127.0.0.1:8080/sqli/Less-15/index.php" result = '' i = 0 whi
阅读全文
posted @ 2022-03-14 21:45 Freshman0611
阅读(162)
评论(0)
推荐(0)
2022年3月13日
记SQL注入之导出导入文件
摘要: 最近在学习SQL注入的东西,在Less-9的时候看到一个导入导出文件获取flag的注入姿势,在这里记录一下 导出: load_file() 导出文件 Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。 使用条件: A、必须有权限读取并且文件必须完全可读 `and (
阅读全文
posted @ 2022-03-13 10:15 Freshman0611
阅读(181)
评论(0)
推荐(0)
2022年2月9日
HGAME-week2-3
摘要: HGAME第二,三周的题变难了许多 ##webpack-engine 考点:webpack源码泄露 打开之后看到: webpack在打包js文件的时候开启了sourcemap,可以借助开发者工具还原源码 filiiililil4g: 'YUdkaGJXVjdSREJ1ZEY5bU1ISTVaWFJm
阅读全文
posted @ 2022-02-09 16:04 Freshman0611
阅读(146)
评论(0)
推荐(0)
2022年2月3日
HGAME-web-week1
摘要: 寒假的HGAME比赛,记录一下 ##easy_auth 考点:jwt的cookie伪造 打开之后: (一开始我也没有想到是jwt的伪造,还尝试过bp弱密码爆破,js代码审计的,浪费了好长的时间) 先尝试弱密码登录,用户名根据题目应该是admin,先后试了几个密码都不对,那就创一个账号 账号:name
阅读全文
posted @ 2022-02-03 22:08 Freshman0611
阅读(170)
评论(0)
推荐(0)
上一页
1
2
公告