会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GTX690M
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
5
6
下一页
2020年7月12日
[安洵杯 2019]easy_web
摘要: 查看URL,发现img参数后面应该是base64加密,尝试解码 http://0ec6d84a-930a-4d8a-8aeb-10862f2da5ee.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd base64解密-》bas
阅读全文
posted @ 2020-07-12 19:34 GTX690M
阅读(556)
评论(0)
推荐(0)
2020年7月10日
[GKCTF2020]cve版签到
摘要: hint提示cve-2020-7066,于是搜索一下漏洞详情 cve-2020-7066 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述 在低于7.2
阅读全文
posted @ 2020-07-10 17:24 GTX690M
阅读(475)
评论(0)
推荐(1)
[GYCTF2020]Blacklist
摘要: 使用单引号进行闭合,发现报错 尝试报错注入,发现过滤select,where关键字 http://720c503a-2cc6-49df-b546-18f9725fb031.node3.buuoj.cn/?inject=1'and (extractvalue(1,concat(0x7e,(select
阅读全文
posted @ 2020-07-10 17:14 GTX690M
阅读(275)
评论(0)
推荐(0)
[GXYCTF2019]禁止套娃
摘要: 目录遍历发现/.git泄露 使用GitHack工具进行利用 https://github.com/lijiejie/GitHack 执行命令后会得到index.php 1 <?php 2 include "flag.php"; 3 echo "flag在哪里呢?<br>"; 4 if(isset($
阅读全文
posted @ 2020-07-10 17:08 GTX690M
阅读(329)
评论(0)
推荐(0)
[0CTF 2016]piapiapia
摘要: 使用burpsuite进行目录扫描,发现网站备份文件 index.php 1 <?php 2 require_once('class.php'); 3 if($_SESSION['username']) { 4 header('Location: profile.php'); 5 exit; 6 }
阅读全文
posted @ 2020-07-10 16:26 GTX690M
阅读(388)
评论(0)
推荐(0)
2020年7月7日
[极客大挑战 2019]HardSQL
摘要: 使用字典fuzz一下,发现过滤了空格,and,1=1,union,select,sleep,=等关键字但是没有过滤informaion_schema,updatexml等关键字,说明让我们使用报错注入,and被过滤可以使用or或者异或^代替,空格被过滤可以使用括号代替 查询数据库http://b80
阅读全文
posted @ 2020-07-07 14:10 GTX690M
阅读(666)
评论(0)
推荐(0)
[GXYCTF2019]BabySQli
摘要: 使用单引号测试是否存在注入,发现页面报错跑一下字典查看过滤了哪些关键字,函数 发现过滤了information.schema.tables,应该不是常规的注入 在响应包中发现了注释的内容 base32解密后,在使用base64进行解密 base32 和 base64 的区别 base32 只有大写字
阅读全文
posted @ 2020-07-07 10:45 GTX690M
阅读(204)
评论(0)
推荐(0)
[网鼎杯 2020 青龙组]AreUSerialz
摘要: 代码审计的题目,考点为反序列化漏洞 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11
阅读全文
posted @ 2020-07-07 09:57 GTX690M
阅读(742)
评论(0)
推荐(0)
[BJDCTF 2nd]old-hack
摘要: 题目提示是thinkphp5,直接搜索thinkphp5的漏洞 发现thinkphp5有远程命令执行漏洞,详细如下文章 https://www.freebuf.com/vuls/194105.html payload: _method=__construct&filter[]=system&serv
阅读全文
posted @ 2020-07-07 09:32 GTX690M
阅读(154)
评论(0)
推荐(0)
2020年7月6日
[BUUCTF 2018]Online Tool
摘要: 1 <?php 2 3 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { 4 $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 5 } 6 7 if(!isset($_GET['host
阅读全文
posted @ 2020-07-06 21:50 GTX690M
阅读(291)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
下一页
公告