会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
L0VEhzzz
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
下一页
2022年7月29日
Flask-jinja
摘要: SSTI 中常用的魔术方法 __class__:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。 `__class__` 是类的一个内置属性,表示类的类型,返回 `<type 'type'>` ; 也是类的实例的属性,表示实例对象的类。 ''.__class__ <type 'str'>
阅读全文
posted @ 2022-07-29 04:35 L0VEhzzz
阅读(38)
评论(0)
推荐(0)
2022年7月6日
[GWCTF 2019]枯燥的抽奖
摘要: [GWCTF 2019]枯燥的抽奖 1.猜字符串,先看看源码,看到一个check.php,访问得到源码 2.审计源码可以看到字符串是通过一个随机数生成器生成的,然后查了下这个mt_srand()函数,果然存在漏洞 mt_srand()函数的作用是给随机数发生器播种,播种会初始化随机数生成器。语法为m
阅读全文
posted @ 2022-07-06 21:10 L0VEhzzz
阅读(454)
评论(0)
推荐(0)
2022年7月5日
[BJDCTF 2020]easy_md5
摘要: [BJDCTF 2020]easy_md5 1.开头是一个查询框,随便输入几个数进去发现没有回显,抓个包试试 2.看到提示,考点就清晰了,md5($pass,true)绕过 这里网上看到一个图介绍的挺明白的 理解:让password=ffifdyop后 select * from 'admin' w
阅读全文
posted @ 2022-07-05 20:09 L0VEhzzz
阅读(80)
评论(0)
推荐(0)
[ThinkPHP]5.0.23-Rce
摘要: [ThinkPHP]5.0.23-Rce 1.thinkphp漏洞题目,百度下thinkphp5.0.x漏洞 将控制的url参数s的设置为captcha,并且设置post数据:_method=__construct&filter=system&method=get&server[REQUEST_ME
阅读全文
posted @ 2022-07-05 15:27 L0VEhzzz
阅读(1512)
评论(0)
推荐(0)
2022年7月4日
ctfshow web入门SSRF
摘要: 相关函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接curl_exec():初始化一个新的会话,返回一个cURL句柄,供curl_setopt
阅读全文
posted @ 2022-07-04 20:02 L0VEhzzz
阅读(207)
评论(0)
推荐(0)
2022年7月2日
[WUSTCTF2020]CV Maker
摘要: [WUSTCTF2020]CV Maker 1.进去后看到有注册页面,先注册一个账号 2.登入后,直接放了一个明显的上传头像,怀疑是uploadloud 3.先看看有没有过滤,直接就传了个带后门的php文件 GIF89a <script language='php'>@eval($_POST['hh
阅读全文
posted @ 2022-07-02 18:54 L0VEhzzz
阅读(142)
评论(0)
推荐(0)
2022年6月30日
【CTFshow】命令执行web29-web54
摘要: web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 1.get
阅读全文
posted @ 2022-06-30 10:46 L0VEhzzz
阅读(68)
评论(0)
推荐(0)
2022年6月29日
[Zer0pts2020]Can you guess it?
摘要: [Zer0pts2020]Can you guess it? 1.首先在输我是在输入框里输入1发现对应的是post方式传入guess=1,然后就想着跟guess有关系 2.然后点source显示了源码,后面没思路,发现根本和post没有关系,漏洞在basename函数上 原理:在使用默认语言环境设置
阅读全文
posted @ 2022-06-29 20:35 L0VEhzzz
阅读(269)
评论(0)
推荐(0)
[极客大挑战 2019]RCE ME
摘要: [极客大挑战 2019]RCE ME 1.一道无数字字母的RCE。 2.审计代码,要求传入的code长度小于40,而且没有数字大小写字母, <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strl
阅读全文
posted @ 2022-06-29 16:41 L0VEhzzz
阅读(769)
评论(4)
推荐(0)
[GYCTF2020]FlaskApp
摘要: [GYCTF2020]FlaskApp 1.首先看到提示说失败是成功之母,猜想到debug模式 2.加密应该是不可能加密错误的,所以在解密那块输入不属于base64格式的字符,即可进入异常错误的debug模式 3.进入后可以看到一串源码 看到熟悉的template就想到了ssti注入,先加密一个{{
阅读全文
posted @ 2022-06-29 11:15 L0VEhzzz
阅读(209)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
下一页
公告