会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
NBBack
博客园
首页
新随笔
联系
订阅
管理
2022年9月1日
keyboardwrong_49.235.110.15_9527_keyboardwrong Hello_2018
摘要: 1
阅读全文
posted @ 2022-09-01 11:16 NBBack
阅读(33)
评论(0)
推荐(0)
2020年6月29日
[BJDCTF 2nd]duangShell
摘要: [BJDCTF 2nd]duangShell [BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况
阅读全文
posted @ 2020-06-29 13:56 NBBack
阅读(161)
评论(0)
推荐(0)
2020年3月28日
[BSidesSF 2019]Mixer CBC整块替换,拼凑技巧
摘要: [BSidesSF 2019]Mixer CBC整块替换,拼凑技巧~~原创 HyyMbb 最后发布于2020-02-15 22:40:43 阅读数 307 已收藏展开题目介绍在这里插入图片描述这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试~~在这里插入
阅读全文
posted @ 2020-03-28 23:23 NBBack
阅读(338)
评论(0)
推荐(0)
2020年2月22日
[BSidesCF 2019]Sequel SQLite注入
摘要: [BSidesCF 2019]Sequel SQLite注入 新知识点 :拿到任意账号后 得到cookie ,再篡改cookie进行注入 原创 HyyMbb 最后发布于2020-02-15 20:51:45 阅读数 16 收藏展开题目描述首先是登录,我们爆破一下就好了~~然后得到用户名和密码均为gu
阅读全文
posted @ 2020-02-22 18:52 NBBack
阅读(626)
评论(0)
推荐(0)
2020年2月14日
[GXYCTF2019]BabyUpload WP
摘要: 新知识点:show_source() 显示flag 考点关键字 : <script lauguage='php'> , .htaccess 绕过 参考:https://www.jianshu.com/p/12d63b93941b 0x00 BabyUpload 这个题很迷,一开始我连正常的jpg都传
阅读全文
posted @ 2020-02-14 13:53 NBBack
阅读(890)
评论(0)
推荐(0)
2020年2月13日
[FBCTF2019]RCEService
摘要: 参考链接 https://blog.csdn.net/qq_38783875/article/details/85288671 https://www.xd10086.com/posts/8714273075404737949/ 考查 : preg_match() 回溯溢出绕过 rceservice
阅读全文
posted @ 2020-02-13 19:33 NBBack
阅读(809)
评论(1)
推荐(0)
2020年2月12日
BUUCTF[2020 新春红包题]1 web
摘要: 这个题跟[EIS 2019]EzPOP 比较类似。[EIS 2019]EzPOP WP区别在于修改了一段代码。修改前: public function getCacheKey(string $name): string { return $this->options['prefix'] . $nam
阅读全文
posted @ 2020-02-12 21:31 NBBack
阅读(603)
评论(0)
推荐(0)
2020年2月9日
[GXYCTF2019]禁止套娃
摘要: echo(readfile(array_rand(array_flip(scandir(chr(ceil(sinh(cosh(tan(floor(sqrt(floor(phpversion()))))))))))))); array_rand从数组中随机取出一个键 array_filp交换数组键值
阅读全文
posted @ 2020-02-09 18:46 NBBack
阅读(109)
评论(0)
推荐(0)
2019年12月25日
easy_serialize_php(反序列化逃逸)
摘要: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'
阅读全文
posted @ 2019-12-25 14:35 NBBack
阅读(939)
评论(0)
推荐(0)
2019年12月24日
CTF Jarvisoj Web(session.upload_progress.name php 上传进度)
摘要: Jarvisoj Web 题目地址:http://web.jarvisoj.com:32784/index.php <?php //A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_star
阅读全文
posted @ 2019-12-24 20:51 NBBack
阅读(488)
评论(0)
推荐(0)
下一页
公告