摘要:
原理: docker中flask正常打开5000端口 然后物理机使用apache2开反向代理打127.0.0.1:5000 配置虚拟主机,ok 主要步骤: 配apache2 参考:https://www.jianshu.com/p/47eca94680aa a2enmod proxy proxy_b 阅读全文
摘要:
这题就是一坨shi 用3.6以上的版本去反编译,linux环境下。 # uncompyle6 version 3.7.4 # Python bytecode 3.6 (3379) # Decompiled from: Python 3.8.4 (default, Jul 13 2020, 21:16 阅读全文
摘要:
参考赵总的文章:https://www.zhaoj.in/read-6497.html 非常详细了 over. 阅读全文
摘要:
套娃 最终exp: PUT /hurdles/!?get=flag&%26%3d%26%3d%26=%2500%0a HTTP/1.1 Host: node3.buuoj.cn:26310 Upgrade-Insecure-Requests: 1 User-Agent: 1337 browser v 阅读全文
摘要:
明显的ssti 过滤单引号,点,下划线 直接丢exp了 读源码 {{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fmro\x5f\x5f"][1]["\x5f\x5fsubclasses\x5f\x5f"]()[127]["\x5f\x5finit\x5f\x5f"][" 阅读全文
摘要:
参考 https://www.52pojie.cn/thread-980141-1-1.html 是一个AES CBC的加密 1 from Crypto.Cipher import AES 2 import base64 3 4 5 def AESencrypt(data, key): 6 aes1 阅读全文
摘要:
这是一个稍长的pop链构造 构造出ssrf打127.0.0.1 利用soap类 脚本如下: 1 <?php 2 3 4 //第一步 反序列化HelloWorld_DB 5 class HelloWorld_DB{ 6 private $coincidence; 7 function __constr 阅读全文
摘要:
两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对base64进行处理,脚本如下: im 阅读全文
摘要:
这是一个文件上传的题目。 源代码如下: 1 <?php 2 namespace Home\Controller; 3 4 use Think\Controller; 5 6 class IndexController extends Controller 7 { 8 public function 阅读全文
摘要:
这一题是node的命令执行和沙箱逃逸 我参考了这篇文章https://www.jianshu.com/p/67b5b05137da js Error().stack: https://www.bookstack.cn/read/node-in-debugging/3.3ErrorStack.md n 阅读全文