上一页 1 ··· 5 6 7 8 9 10 11 12 下一页
该文被密码保护。 阅读全文
posted @ 2023-09-27 00:30 努力的大魔王 阅读(5) 评论(0) 推荐(0)
摘要: 打开以后发现就是简单的字符串操作 关键比较 其中v7出按r转成字符 然后写出脚本进行操作 但是最后输出的结果不太对的样子 看了wp才知道以LL结尾的那个地方转为字符串以后要逆序操作,即字符串在内存中是以小端存放的,所以改写代码为 阅读全文
posted @ 2023-09-26 21:58 努力的大魔王 阅读(57) 评论(0) 推荐(0)
摘要: 首先 常见黑名单绕过 $file_name = deldot($file_name);//删除文件名末尾的点上传 shell.php. $file_ext = strtolower($file_ext); //转换为小写上传 shell.PHP (大小写绕过) $file_ext = str_ire 阅读全文
posted @ 2023-09-25 21:47 努力的大魔王 阅读(146) 评论(0) 推荐(0)
摘要: pikachu上的xss漏洞 反射型(get) 首先了解一下get型和post型的区别 GET和POST典型区别 GET是以url方式提交数据; POST是以表单方式在请求体里面提交; GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的url伪装后发送给目标,而POST方式由于是 阅读全文
posted @ 2023-09-23 22:22 努力的大魔王 阅读(98) 评论(0) 推荐(0)
摘要: 打开环境 直接逆向代码 得到flag 阅读全文
posted @ 2023-09-17 20:25 努力的大魔王 阅读(100) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:41 努力的大魔王 阅读(21) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:40 努力的大魔王 阅读(31) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:39 努力的大魔王 阅读(12) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:38 努力的大魔王 阅读(5) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:38 努力的大魔王 阅读(32) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 下一页