摘要: 赣CTF-WEB-WP 第一次出题,✌们轻喷~~~ 由于综合渗透和__()()!!!不是我出的题,我就懒得写上了(对不起,是我太懒了),等出题人给wp吧 水果忍者~ 出的JS小游戏签到题,看前端中的all.js文件,即可找到flag。 Ez_RCe 反引号命令执行 preg_match("/flag 阅读全文
posted @ 2023-12-17 17:04 gxngxngxn 阅读(538) 评论(0) 推荐(1) 编辑
摘要: WEB n00b_Upload POST /upload_file.php HTTP/1.1 Host: a3b9oh7id3us3v48b3r333m79.node.game.sycsec.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x 阅读全文
posted @ 2023-11-28 20:07 gxngxngxn 阅读(340) 评论(1) 推荐(1) 编辑
摘要: # 所以王原的代价是? writewp ![](https://img2023.cnblogs.com/blog/3181170/202308/3181170-20230828154508828-1077733855.png) ## WEB (遗憾,差点AKweb,最后一个真的做不了一点,还是太菜了 阅读全文
posted @ 2023-08-29 10:52 gxngxngxn 阅读(111) 评论(0) 推荐(0) 编辑
摘要: # 2023年第三届陕西省大学生网络安全技能大赛 WEB WriteUp ## 解题思路 ### WEB #### ezpop f12查看app.eceb0255.js文件,找到一串疑似base64编码的字符串: ![](https://img2023.cnblogs.com/blog/318117 阅读全文
posted @ 2023-06-04 08:04 gxngxngxn 阅读(260) 评论(0) 推荐(0) 编辑
摘要: # 【CISCN2023】unzip 详解 **考察点:软连接+getshell** 首先分析一下题目,unzip,百度一下,发现这是一个linux命令,用于解压缩zip压缩包,这里放出一个详细解释,就不赘述了。 https://www.cnblogs.com/cxhfuujust/p/819331 阅读全文
posted @ 2023-05-28 22:43 gxngxngxn 阅读(1708) 评论(2) 推荐(0) 编辑
摘要: CTF中常用PHP特性总结 1.preg_match(正则匹配函数)相关 应该说在接触ctf的web题目过程中,我们不得不于这位朋友打交道,无论是在一些套娃娱乐题,还是代码审计的0day漏洞中,我们都要于这位朋友'过过招'。就我个人而言,在一开始打ctf题的时候最先接触的就是这个函数,也是一开始最让 阅读全文
posted @ 2023-05-17 20:49 gxngxngxn 阅读(753) 评论(1) 推荐(0) 编辑
摘要: 记[CISCN2019 华东南赛区]Web4所得 知识点(划重点): 任意文件读取漏洞 flask_session伪造 python伪随机数 一.预备知识补充 1.任意文件读取漏洞(列目录漏洞) (1)概念及成因 任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要 阅读全文
posted @ 2023-04-24 14:21 gxngxngxn 阅读(248) 评论(0) 推荐(0) 编辑