06 2023 档案
摘要:## [HNCTF 2022 Week1]Challenge__rce 打开界面空白,查看该界面源码,其中的提示告诉我们可以通过 /?hint= 来传参 我们随便赋一个值,跳出源码 ```php \"\/|`a-zA-Z~\\\\]/", $rce)) { eval($rce); } else {
阅读全文
摘要:# [NSSRound#13 Basic]ez_factors 点击TOOL 发现网址后面/factors/114514,我们在后面使用分号;来执行多个命令,或者也可以使用换行符 %a0 来执行命令 payload: /factors/114514;tac %2fflag (/要用url编码后的%2
阅读全文
摘要:# [羊城杯 2020]easyser 扫描目录发现robots.txt,访问  访问s
阅读全文
摘要:# [WUSTCTF 2020]颜值成绩查询 ``` ?stunum=0/**/ununionion/**/select/**/1,2,database()%23 ?stunum=0/**/ununionion/**/select/**/1,2,group_concat(table_name)/**
阅读全文
摘要:# [护网杯 2018]easy_tornado 查看/flag.txt,/welcome.txt,/hints.txt的内容 /flag.txt: flag in /fllllllllllllag /welcome.txt: render /hints.txt: md5(cookie_secret
阅读全文
摘要:# [羊城杯 2020]Blackcat 查看音频的源码,然后复制到记事本中: ``` if(isset($_POST['White-cat-monitor'])) $clandestine = hash_hmac('sha256', $_POST['White-cat-monitor'], $cl
阅读全文
摘要:# [HNCTF 2022 WEEK2]easy_unser ```php want = $want; else $this->want = $this->todonothing; } function __wakeup(){ $About_me = "When the object is unse
阅读全文
摘要:# [SWPU 2018]SimplePHP 打开靶机,发现有个查看文件的界面 查看file.php发现包含了function.php和class.php function.php: 发现只允许特定的格式的文件上传 - `upload_file()`:文件上传的入口函数。调用 `upload_fil
阅读全文
摘要:# [UUCTF 2022 新生赛]ezsql 先使用万能密码 1’ or 1=1 – - 常规测试,回显中 , or 被过滤, 输入被逆向 所以后面的payload都需要逆向一下 ```python s = "需要逆向的值" r = s[::-1] print(r) ``` 查库名: 1') un
阅读全文
摘要:# [NCTF 2019]SQLi dirsearch扫描目录 查看robots.txt ``` $black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%0
阅读全文
摘要:# [FBCTF 2019]rceservice 用json的格式进行输入:{"cmd":"ls"}  => { controller.Flag1Controller(req,res) }) app.get("/flag2",(r
阅读全文
摘要:# [HZNUCTF 2023 preliminary]ppppop 打开靶机,发现界面空白,发现cookie的内容:O:4:"User":1:{s:7:"isAdmin";b:0;} 把0改成1,显示源码: ```php className; $funcName = $this->funcName
阅读全文
摘要:# [NSSRound#13 Basic]flask?jwt? 先简单的注册个账号,在`/changePassword ` 下查看页面源代码发现密钥 `` , 老套路,flask-session-cookie-manager伪造 先对自己的session进行解密: ![image-202306210
阅读全文
摘要:# [NCTF 2018]全球最大交友网站  下载a.zip 使用git log命令查看
阅读全文
摘要:# prize_p2 ```js const { randomBytes } = require('crypto'); const express = require('express'); const fs = require('fs'); const fp = '/app/src/flag.tx
阅读全文
摘要:# [CISCN 2022 初赛]online_crt  CVE-2022-1292:O
阅读全文
摘要:# [HNCTF 2022 WEEK2]Canyource  php的内置函数: ```
阅读全文
摘要:# [SWPUCTF 2022 新生赛]ez_sql ``` nss=2'/**/ununionion/**/select/**/1,2,database()%23 ``` ; foreach($files as $file) { if(is_file($file)){ if ($file !== "inde
阅读全文
摘要:# [NCTF 2018]Easy_Audit (php伪协议,正则绕过) 打开靶机: ```php $value) { if(preg_match('/[a-zA-Z]/i', $value)) die('waf..'); } } if($_SERVER){ if(preg_match('/yul
阅读全文
摘要:# [GDOUCTF 2023]受不了一点 进入靶场:  第一个if ``` if(is
阅读全文
摘要:# [NISACTF 2022]huaji? 下载附件如何使用winhex打开,可以看到有压缩包和flag.txt文件在其中 ){ die(' Hello'); }else if(';' preg_replace('/[^\s
阅读全文
摘要:# 联合查询: ## 1、找页面可能存在的注入点的位置 看页面url地址是否有后台传参动作 > ? 构造传参值 --> ?id=xx 验证输入自己构造的传参值后,后台是否能够解析 ## 2、确认页面是否有回显值 > url/index.php?id=-50 and 1=1 判断页面是
阅读全文
摘要:# 一:XML基础知识 #### 1.典型的xml文档: ```xml ]> &xxe; ``` #### 2.DTD实体有以下几种声明方式: ##### 内部实体 ```xml ]> &a ``` ##### 参数实体 ```xml [ "> %b; ]> &b1 ``` - 参数实体用`% na
阅读全文
摘要:# [鹏城杯 2022]简单包含 ## 打开环境:  能获得的信息是使用POST传fla
阅读全文
摘要:# [`强网杯` 2019]随便注(三种方法) 1. 1';show database; # 2. 1';show tables;# 3. 1';show columns from `1919810931114514`; # (数据表名为数字,则需要用反引号) #### 第一种方法 : 储存过程绕过
阅读全文
摘要:# [SWPUCTF 2021 新生赛]babyunser 尝试上传,自动解析成txt文件 文件查看可以查到源码 read.php ```php getFile(); ?> ``` upload.php ```php name='aa'; } public function __destruct()
阅读全文
摘要:# [GDOUCTF 2023]反方向的钟 题目: ```php name = $name; $this->rank = $rank; $this->salary = $salary; } } class classroom{ public $name; public $leader; public
阅读全文

浙公网安备 33010602011771号