会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
人间
博客园
首页
新随笔
订阅
管理
上一页
1
2
3
4
下一页
2020年10月9日
西湖论剑NewUpload-过宝塔waf-过disable_function-过open_dir
摘要: 关注星云博创攻防实验室公众号 0x00:上传绕后缀的姿势 方法1:文件名14.\np\nh\np绕过(如下0x01的方法1所示) 方法2:后来发现 0a污染就能传php了(https://ha1c9on.top/2020/10/09/xhlj-web/ 0x01:绕过宝塔waf检测的文件内容书写 方
阅读全文
posted @ 2020-10-09 14:41 Tkitn
阅读(1246)
评论(0)
推荐(0)
2020年9月13日
[De1CTF 2019]SSRF Me
摘要: 0x00: 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sy
阅读全文
posted @ 2020-09-13 13:51 Tkitn
阅读(271)
评论(0)
推荐(0)
2020年9月10日
php正则绕过
摘要: https://blog.csdn.net/mochu7777777/article/details/104631142
阅读全文
posted @ 2020-09-10 23:07 Tkitn
阅读(567)
评论(0)
推荐(0)
2020年9月8日
[强网杯 2019]高明的黑客
摘要: import reimport requestsimport osimport threadingimport timefile_path = "/Users/xxx/Desktop/src"url = "http://127.0.0.1/xxx/src/"requests.adapters.DEF
阅读全文
posted @ 2020-09-08 23:46 Tkitn
阅读(473)
评论(0)
推荐(0)
2020年6月15日
浅析无参数RCE
该文被密码保护。
阅读全文
posted @ 2020-06-15 11:34 Tkitn
阅读(0)
评论(0)
推荐(0)
2020年5月19日
CTF反序列化漏洞学习记录
摘要: 0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username']
阅读全文
posted @ 2020-05-19 00:22 Tkitn
阅读(1075)
评论(0)
推荐(0)
2020年5月15日
[BUUCTF 2018]Online Tool
摘要: 0x00:写在前面 这题涉及几个🧀点 escapeshellarg($host);给字符串增加一对单引号,保证shell正常执行。加一对单引号的同时,对字符串内可能存在扰乱执行的符合进行转义e'->'e'\''' escapeshellcmd($host);对字符串中可能会欺骗 shell 命令执
阅读全文
posted @ 2020-05-15 16:56 Tkitn
阅读(562)
评论(0)
推荐(0)
2020年5月14日
[BJDCTF2020]Easy MD5
摘要: 0x00:写在前面 MD5($s,true) https://www.jianshu.com/p/12125291f50d 含义如下, ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字
阅读全文
posted @ 2020-05-14 16:08 Tkitn
阅读(200)
评论(0)
推荐(0)
[RoarCTF 2019]Easy Java
摘要: 0x00:写在前面 首先这道题目,很简单(hh 当然是看完大佬wp才觉得简单的-_-) 考查了几个知识点: 对于Tomcat的文件目录的认识 CTF中的套路,比如修改请求方式。反正都试试嘛 下面是截取一位博主的,直接拿来用了。 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml
阅读全文
posted @ 2020-05-14 12:42 Tkitn
阅读(307)
评论(0)
推荐(0)
2020年5月7日
BUUCTF [ZJCTF 2019]NiZhuanSiWei
摘要: 首先打开页面 这里第一个第二个绕过方式很简单 php://input data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 均可绕过file_get_contents() 有了提示 useless.php php://filter/read=co
阅读全文
posted @ 2020-05-07 12:51 Tkitn
阅读(389)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告