Loading

摘要: 本人换地址喽,www.foreverwl.top,欢迎各位小伙伴来玩 阅读全文
posted @ 2023-10-26 11:50 Forever_wlwl 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 考察点: 1,SSRF 2,Cloudflare代理服务器 3,CRLF 4,原生类反序列化 解题过程: 分析代码 <?php highlight_file(__FILE__); //flag.php $xff = explode(',', $_SERVER['HTTP_X_FORWARDED_FO 阅读全文
posted @ 2023-06-26 10:54 Forever_wlwl 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 命令执行中cat 和tac的区别 导引 在最近的一道简单的命令执行题目中当使用?c=system('cat f*');时,发现并不能在网页上显示内容,而如果使用?c=system('tac f*');时,内容就能显示出来 分析 正则过滤了flag,我们可以使用通配符 '*' 或者匹配符 '?' 绕过 阅读全文
posted @ 2023-04-24 15:49 Forever_wlwl 阅读(429) 评论(1) 推荐(1) 编辑
摘要: 第23关 考察点:对注释符的过滤 看一下代码 发现是对注释符 # 和 -- 的过滤,当我们传入内容包含注释符时,对应的注释符就被换成了 " ",因此注释就无效了 ?id=-1' union select 1,database(),3 ' 3后面的' 是为了闭合id后面的' 下面就是 常规的爆数据了, 阅读全文
posted @ 2022-12-07 22:43 Forever_wlwl 阅读(77) 评论(0) 推荐(1) 编辑