时光荏苒,日月如梭
07 2022 档案
摘要:首先题目给了源代码(ctrl u有提示) <?php include_once("lib.php");function alertMes($mes,$url){ die("<script>alert('{$mes}');location.href='{$url}';</script>");}func
阅读全文
摘要:试图传文件,但是失败了,有过滤于是查看了下源代码,发现了一个/source 然后输入对应地址,下载下来了源代码 from flask import Flask, request, redirect, g, send_from_directory import sqlite3 import os im
阅读全文
摘要:根据题目很明显这个题目应该是SSTI类型的题目 加上它暗示你search for 于是尝试用get传参?search={{config}} 出现了它的config信息说明这个是注入成功了。 于是开始利用漏洞 payload:找可利用的类 {{[].__class__.__base__.__subcl
阅读全文
摘要:查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button
阅读全文
摘要:Thinkphp2.x RCE漏洞 漏洞复现题目。 https://buuoj.cn/challenges#[ThinkPHP]2-Rce 可以利用的利用此漏洞的payload: http://node4.buuoj.cn:26636/index.php?s=index/index/name/${@
阅读全文
摘要:<?php include 'utils.php'; if (isset($_POST['guess'])) { $guess = (string) $_POST['guess']; if ($guess $secret) { $message = 'Congratulations! The fla
阅读全文