11 2023 档案

摘要:【HITCON 2017】SSRFme 1. 看题 代码: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $ 阅读全文
posted @ 2023-11-27 11:23 CAP_T 阅读(617) 评论(1) 推荐(0) 编辑
摘要:【GKCTF 2020】ez三剑客 收获 gopher协议SSRF 多利用github搜索已存在的函数漏洞 CMS审计的一些方法 1. ezweb 打开题目给了一个输入框,能够向输入的url发送http请求。F12查看一下,发现hint:?secret,将其作为当前url的GET参数: 直接给出了靶 阅读全文
posted @ 2023-11-22 14:11 CAP_T 阅读(113) 评论(0) 推荐(0) 编辑
摘要:【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF 1. 收获 CMS初审计 google、baidu hack PHP原生类反序列化 2. 看题 2.1 读源码 网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在 阅读全文
posted @ 2023-11-16 10:44 CAP_T 阅读(164) 评论(0) 推荐(0) 编辑
摘要:【原型链污染】Python与Js 一、背景 最近在TSCTF的比赛题中遇到了Python的原型链污染题目,所以借此机会学习一下。说到原型链,最多的还是在Js中,所以就一并学习一下。(因为是菜鸡所以文章可能的存在一些错误,欢迎批评指正)。 二、JS原型链简介 原型是Js代码中对象的继承方式。其实和别的 阅读全文
posted @ 2023-11-08 20:15 CAP_T 阅读(1071) 评论(0) 推荐(1) 编辑
摘要:【XCTF】Zhuanxv 收获 java题的一般流程 HQL注入 SQL注入 看题 目录扫描 dirsearch扫目录,发现list目录: 一个登录界面,本着尽量不写sql注入题目的原则(因为太菜了这方面,抓包查看代码: js代码中为了加载图片直接写出了后台存储图像路径,那试试能不能通过这个url 阅读全文
posted @ 2023-11-03 20:55 CAP_T 阅读(39) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示