摘要: 题目复现地址:http://www.whalwl.cn:8030/index.php 影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控, 阅读全文
posted @ 2019-11-14 13:58 China-RPC 阅读(716) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 做这道题目的经历比较坎坷,题目中用于隐藏flag的jpg文件出了问题,导致不能被交换数据流隐写所以出题人换了一次题目,最后做法也换了,不过出题人一开始的考察点还是基于NTFS交换数据流隐写。 0x1.什么是NTFS数据交换流(ADS) NTFS交换数据流(Alternate Data 阅读全文
posted @ 2019-10-27 19:37 China-RPC 阅读(3354) 评论(0) 推荐(1) 编辑
摘要: 网络安全初学者,欢迎评论交流学习,若内容中有错误欢迎各位指正。 题目地址:http://123.206.87.240:8007/web2/ 题目提示:都过滤了绝望吗?,提示 !,!=,=,+,-,^,% 用burpsuit抓包,再进行fuzz(模糊测试),用字典跑看usename的参数过滤了哪些关键 阅读全文
posted @ 2019-10-18 11:35 China-RPC 阅读(1019) 评论(0) 推荐(0) 编辑
/* 点击爆炸效果*/