会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
无人间烟火,毫无代价唱最幸福的歌
愿我可!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2021年9月15日
[WesternCTF2018]shrine flask模板注入ssti注入
摘要: SSTI模板注入类型的判断方法 打开靶机: 获得源码 import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(
阅读全文
posted @ 2021-09-15 17:04 Dixk-BXy
阅读(163)
评论(0)
推荐(0)
2021年9月12日
[WUSTCTF2020]朴实无华 简单的绕过
摘要: 打开靶机 扫到robots.txt,得到后台 访问,仍然没什么发现 数据包里面还包含了另外一个后台 访问,得到源码 Warning: Cannot modify header information - headers already sent by (output started at /var/
阅读全文
posted @ 2021-09-12 17:11 Dixk-BXy
阅读(75)
评论(0)
推荐(0)
2021年9月3日
[CISCN 2019 初赛]Love Math rce base_convert()转码绕过
摘要: 打开靶机,审计代码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']
阅读全文
posted @ 2021-09-03 17:29 Dixk-BXy
阅读(52)
评论(0)
推荐(0)
2021年8月30日
BUUCTF [ASIS 2019]Unicorn shop unicode编码
摘要: 打开靶机 买马网站看题目应该是暗示是用unicode,先买一下第一匹马 ?奇奇怪怪的报错,看了一下wp原来是平台搭建不完全 输入价格为10,有回显,说明只能输入1位字符,且unicode之后要大于1266 https://www.compart.com/en/unicode/ 用单个字符代替数字 0
阅读全文
posted @ 2021-08-30 16:24 Dixk-BXy
阅读(86)
评论(0)
推荐(0)
2021年8月24日
BUUCTF [BSidesCF 2020]Had a bad day 文件包含与伪协议套层
摘要: 打开靶机 点击按钮,是猫猫 试试sql注入,输个 ' 进去试试,报错,有include,判断为文件包含 用php://filter/convert.base64-encode/resource=index,因为它会自动补全.php,所以这里就不输入了 base64解码之后 <?php $file =
阅读全文
posted @ 2021-08-24 17:38 Dixk-BXy
阅读(142)
评论(0)
推荐(0)
BUGSHOW [网鼎杯 2020 朱雀组]phpweb 序列化绕过执行
摘要: 打开靶机 看到有报错,抓个包试试 (捏嘛上来一个孙笑川) 明显是传值然后func是函数名,p是内容,构造一下eval(<?php phpinfo()?>)试试,被过滤 那就试试highlight_file(),读到了网页源码 <?php $disable_fun = array("exec","sh
阅读全文
posted @ 2021-08-24 17:04 Dixk-BXy
阅读(38)
评论(0)
推荐(0)
BUUCTF [安洵杯 2019]easy_web md5碰撞
摘要: 打开靶机 确实,检查url {http://b4a628f2-bb30-4452-a505-7196554c3870.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=} 对该数据进行2次base64后发现是16进制转as
阅读全文
posted @ 2021-08-24 16:20 Dixk-BXy
阅读(98)
评论(0)
推荐(0)
2021年8月16日
[BJDCTF2020]Mark loves cat (两种解法)(变量覆盖漏洞)
摘要: 看了大佬们的WP,才搞明白,话不多说,打开靶机 进去就先扫一下dirsearch dirsearch.py -u url -e * --timeout=2 -t 1 -x 400,403,404,500,503,429 (低线程) 发现.git文件 用githack下载,建议用py3的 https:
阅读全文
posted @ 2021-08-16 11:48 Dixk-BXy
阅读(299)
评论(0)
推荐(0)
2021年8月12日
BUGSHOW 红包题第二弹,闭合php与短标签
摘要: 打开靶机,F12 赋值用cmd试试 highlight_file了源码,发现把能过滤的都过滤了(P.S 有个“q”没有过滤掉) <?php #error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Typ
阅读全文
posted @ 2021-08-12 23:18 Dixk-BXy
阅读(112)
评论(0)
推荐(0)
2021年8月9日
BUUCTF [GWCTF 2019]我有一个数据库 phpmyadmin4.8.0-4.8.1存在文件包含漏洞
摘要: NO1
阅读全文
posted @ 2021-08-09 14:35 Dixk-BXy
阅读(41)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告
Live2D