摘要: [FBCTF2019]RCEService 1 考点:%0a绕过 打开之后他给我们提示了json,不妨直接尝试注入 ?cmd={"cmd":"ls"} 可以发现他给我们了回显 呢么接着尝试输入 ?cmd={"cmd":"ls /"} 发现报错了,显然是有特殊符号被ban了,在网上找到了一篇文章看到了 阅读全文
posted @ 2024-05-30 03:42 z3ghxxx 阅读(139) 评论(0) 推荐(0)
摘要: 嵌套查询是指一个查询语句嵌套在另一个查询语句内部的查询。嵌套查询也就子查询,在SELECT子句中先计算子查询,子查询结果作为外层另一个查询的过滤条件,查询可以基于一个表或多个表。子查询中可以使用比较运算符,如“<”、“<=”、“>”、“>=”等。 子查询中常用的操作符有ANY(SOME)、ALL、E 阅读全文
posted @ 2025-04-06 22:43 z3ghxxx 阅读(24) 评论(0) 推荐(0)
摘要: 第一章 应急响应-webshell查杀 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整 阅读全文
posted @ 2024-08-05 11:18 z3ghxxx 阅读(62) 评论(0) 推荐(0)
摘要: crear_function 这个看到源码之后一脸懵 <?php $MY = create_function("","die(`cat flag.php`);"); $hash = bin2hex(openssl_random_pseudo_bytes(32)); eval("function SU 阅读全文
posted @ 2024-07-25 16:43 z3ghxxx 阅读(64) 评论(0) 推荐(0)
摘要: 原型链污染,信息收集,命令执行,代码审计 这个题我在做之前学了p神的教程 https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html 打开后可以发现是一个登录界面,之后我们先进行信息收集找到了ww 阅读全文
posted @ 2024-07-18 14:24 z3ghxxx 阅读(131) 评论(0) 推荐(0)
摘要: 信息收集,文件上传,rce,代码审计 打开之后是一个登录页面,同时他的url是login,呢么第一反应应该是看看有没有register.php发现是有的,.. 但是admin是注册不了的,呢么我们先随机注册一个尝试看看能不能更改权限, 登陆上之后发现是没有session的也就是目前没办法切换admi 阅读全文
posted @ 2024-07-17 14:40 z3ghxxx 阅读(54) 评论(0) 推荐(0)
摘要: c语言编译器 打开之后看见是个输入框,随便输入然后发现报错是c语言的,尝试输出helloword #include <stdio.h> int main() { printf("Hello, World! \n"); return 0; } 给我们了一个文件,运行一下 编译器没跑了,直接 #incl 阅读全文
posted @ 2024-07-16 11:23 z3ghxxx 阅读(73) 评论(0) 推荐(0)
摘要: Ruby模板注入,jwt伪造,信息收集 打开之后发现 点buy发现钱不够,然后reset是会把钱重置,还有work就是会把钱增加。看到这个题第一眼就是会觉得这个题的cookie肯定会有东西, 果不其然出现了jwt,解码后可以发现就是钱还有id 尝试直接改值发现不太行,这里有key也就是说我们 要找到 阅读全文
posted @ 2024-07-16 11:09 z3ghxxx 阅读(100) 评论(0) 推荐(0)
摘要: .htaccess的利用,rce,绕过 <?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); } } } if( 阅读全文
posted @ 2024-07-16 09:05 z3ghxxx 阅读(244) 评论(0) 推荐(1)
摘要: SVG注入 xxe攻击 打开后发发现他是SVG上传,在这之前我没有接触过SVG是什么,先去学习了一下发现他是xml注入的一种方法,也是通过js代码实现文件读取的 这是几个我看的关于svg的文章 https://www.freebuf.com/vuls/175451.html https://blog 阅读全文
posted @ 2024-07-16 07:00 z3ghxxx 阅读(153) 评论(0) 推荐(0)
摘要: 原生类反序列化 <?php error_reporting(0); class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($this->syc != $this->lover) && (md5($t 阅读全文
posted @ 2024-07-15 16:21 z3ghxxx 阅读(315) 评论(0) 推荐(0)