会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
欢迎光临꒰ ๑͒ ・౪・๑͒꒱
世界是你们的,也是我们的,但是归根结底还是你们的,你们青年人朝气蓬勃,好象早晨八九点钟的太阳光,希望寄托在你们身上!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2024年11月13日
[GXYCTF2019]BabySQli 1
摘要: [GXYCTF2019]BabySQli 1 打开实例发现是个登录页,查看源代码未发现有效信息,admin登录,显示密码错误,发现参数name和pw 查看源代码发现base编码 解密发现是base32+base64混合编码,并发现解密后的SQL语句,判断注入点为username select * f
阅读全文
posted @ 2024-11-13 11:10 TazmiDev
阅读(251)
评论(1)
推荐(0)
2024年11月12日
[SUCTF 2019]CheckIn 1
摘要: [SUCTF 2019]CheckIn 1 打开实例,发现文件上传页面 根据题目提示,查看网页源码 这边提示系统会创建一个访问者的 IP 地址的 MD5 哈希值作为目录,并在其后拼接index.php POST上传的upload参数,文件名不能为空,不能过大,不能包含ph和htacess,不能有<?
阅读全文
posted @ 2024-11-12 23:38 TazmiDev
阅读(346)
评论(0)
推荐(0)
[网鼎杯 2020 青龙组]AreUSerialz 1
摘要: [网鼎杯 2020 青龙组]AreUSerialz 1 打开实例,发现这题为代码审计,查看代码后,确认为GET传递str参数反序列化绕过 查看is_valid()方法,发现str参数传递的任意字符的ASCII码需要在32--125之间 直接构造payload <?php class FileHand
阅读全文
posted @ 2024-11-12 22:14 TazmiDev
阅读(263)
评论(0)
推荐(0)
2024年11月10日
[CISCN2019 华北赛区 Day2 Web1]Hack World 1
摘要: [CISCN2019 华北赛区 Day2 Web1]Hack World 1 打开实例发现是个POST注入框 盲猜SQL注入,万能密码检测无果,而且经过测试存在大量sql关键字过滤 尝试使用(),出现了bool(false),确定这是一道布尔注入题 and被禁用,决定采用异或^注入 构建payloa
阅读全文
posted @ 2024-11-10 14:54 TazmiDev
阅读(47)
评论(0)
推荐(0)
2024年11月9日
easyre 1
摘要: easyre 1 下载文件解压发现是个exe文件 直接丢进IDA分析 flag{this_Is_a_EaSyRe}
阅读全文
posted @ 2024-11-09 23:44 TazmiDev
阅读(17)
评论(0)
推荐(0)
[PHP]XXE 1
摘要: [PHP]XXE 1 打开后发现是个phpinfo()页面,在我尝试ctrl+F搜索flag线索时候,直接找到了flag
阅读全文
posted @ 2024-11-09 23:14 TazmiDev
阅读(52)
评论(0)
推荐(0)
[ThinkPHP]5-Rce 1
摘要: [ThinkPHP]5-Rce 1 打开发现是一个ThinkPHP 5+框架,直接用ThinkPHP扫描工具 检测出是一个ThinkPHP 5.0.22/5.1.29的RCE漏洞,访问Payload ?s=/index/\think\app/invokefunction&function=call_
阅读全文
posted @ 2024-11-09 23:14 TazmiDev
阅读(128)
评论(0)
推荐(0)
[ThinkPHP]5.0.23-Rce 1
摘要: [ThinkPHP]5.0.23-Rce 1 根据题目知道这是一个5.0.23的PHP RCE,话不多说直接上扫描器 检测出Payload url地址: ?s=captcha&test=-1 Post表单参数: _method=__construct&filter[]=phpinfo&method=
阅读全文
posted @ 2024-11-09 23:13 TazmiDev
阅读(163)
评论(0)
推荐(0)
[ThinkPHP]2-Rce 1
摘要: [ThinkPHP]2-Rce 1 启动实例发现是一个ThinkPHP的示例代码,根据题目判断这题为RCE 扫描器扫描,未发现存在的REC漏洞(根据题目以及扫描结果猜想,可能是2.x版本的rec) 构造payload,成功显示phpinfo页面 ?s=/index/index/name/${phpi
阅读全文
posted @ 2024-11-09 23:13 TazmiDev
阅读(108)
评论(0)
推荐(0)
2024年11月8日
[强网杯 2019]随便注 1
摘要: [强网杯 2019]随便注 1 万能密码上一波,回显成功,判断为 ' 闭合注入 ?inject=1' or 1=1 --+ ( ?inject=1 union select 1,2,3 )union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作 /select|update
阅读全文
posted @ 2024-11-08 18:50 TazmiDev
阅读(30)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页