摘要: [CISCN 2022 初赛]online_crt 涉及漏洞分析参考文章 CVE-2022-1292的分析 - 先知社区 (aliyun.com) 附件源码 Flask路由部分 @app.route('/', methods=['GET', 'POST']) def index(): return 阅读全文
posted @ 2023-03-10 23:07 張冰冰 阅读(148) 评论(1) 推荐(0) 编辑
摘要: [第五空间 2021]yet_another_mysql_injection F12查看源代码发现 ?source提示, <?php include_once("lib.php"); function alertMes($mes,$url){ die("<script>alert('{$mes}') 阅读全文
posted @ 2023-03-10 20:34 張冰冰 阅读(386) 评论(0) 推荐(0) 编辑
摘要: [NCTF 2018]flask真香 题解 常规测试Payload直接打进去, 发现参数可控 1.14.71.254:28119/{{5*6}} 不太相信这种比赛题不会设防火墙,直接写入 {{""['__class__']}} 没有回显,那就尝试以下字符串拼接过滤 {{""['__cla''ss__ 阅读全文
posted @ 2023-03-09 21:27 張冰冰 阅读(132) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]popchains 源代码 <?php echo 'Happy New Year~ MAKE A WISH<br>'; if(isset($_GET['wish'])){ @unserialize($_GET['wish']); } else{ $a=new Road_i 阅读全文
posted @ 2023-03-08 11:50 張冰冰 阅读(116) 评论(0) 推荐(0) 编辑
摘要: [NSSCTF 2022 Spring Recruit]babyphp 先上源代码 <?php highlight_file(__FILE__); include_once('flag.php'); if(isset($_POST['a'])&&!preg_match('/[0-9]/',$_POS 阅读全文
posted @ 2023-03-07 21:07 張冰冰 阅读(492) 评论(0) 推荐(1) 编辑
摘要: [SWPUCTF 2021 新生赛]sql-绕过 首先直接通过wllm=1' 发现有语句报错 之后直接开始手测规则发现屏蔽了 = 空格 + and or <> # 空格的绕过方法很多,但是通过第一轮测试还发现一个问题就是最后的单引号必须为URL编码后的,编码前的通过BP发包过去还是会爆语法错误,具体 阅读全文
posted @ 2023-03-07 20:14 張冰冰 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 题记 关于为什么要写这个文章,大概是因为我每次更新都要查一下,太菜的缘故。。。 在kali下的更新命令 sudo apt update apt list --upgradable sudo apt upgrade sudo apt dist-upgrade sudo apt autoremove 关 阅读全文
posted @ 2023-02-28 16:40 張冰冰 阅读(832) 评论(0) 推荐(0) 编辑
摘要: 首先先上pop链构造基础 __construct() //当对象创建时触发 __destruct() //当对象销毁时触发 __wakeup() //当使用unserialize时触发 __sleep() //当使用serialize时触发 __destruct() //当对象被销毁时触发 __ca 阅读全文
posted @ 2023-01-20 16:20 張冰冰 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://blog.csdn.net/m0_55771794/article/details/118709290 这道题目需要我们去对后端语句进行猜解 1、输入非零数字得到的回显1和输入其余字符得不到回显=>来判断出内部的查询语句可能存在有|| 2、也就是select 输入的数据|| 阅读全文
posted @ 2023-01-17 13:43 張冰冰 阅读(61) 评论(0) 推荐(0) 编辑