摘要: 1 阅读全文
posted @ 2022-09-01 11:16 NBBack 阅读(25) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF 2nd]duangShell [BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况 阅读全文
posted @ 2020-06-29 13:56 NBBack 阅读(148) 评论(0) 推荐(0) 编辑
摘要: [BSidesSF 2019]Mixer CBC整块替换,拼凑技巧~~原创 HyyMbb 最后发布于2020-02-15 22:40:43 阅读数 307 已收藏展开题目介绍在这里插入图片描述这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试~~在这里插入 阅读全文
posted @ 2020-03-28 23:23 NBBack 阅读(323) 评论(0) 推荐(0) 编辑
摘要: [BSidesCF 2019]Sequel SQLite注入 新知识点 :拿到任意账号后 得到cookie ,再篡改cookie进行注入 原创 HyyMbb 最后发布于2020-02-15 20:51:45 阅读数 16 收藏展开题目描述首先是登录,我们爆破一下就好了~~然后得到用户名和密码均为gu 阅读全文
posted @ 2020-02-22 18:52 NBBack 阅读(601) 评论(0) 推荐(0) 编辑
摘要: 新知识点:show_source() 显示flag 考点关键字 : <script lauguage='php'> , .htaccess 绕过 参考:https://www.jianshu.com/p/12d63b93941b 0x00 BabyUpload 这个题很迷,一开始我连正常的jpg都传 阅读全文
posted @ 2020-02-14 13:53 NBBack 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://blog.csdn.net/qq_38783875/article/details/85288671 https://www.xd10086.com/posts/8714273075404737949/ 考查 : preg_match() 回溯溢出绕过 rceservice 阅读全文
posted @ 2020-02-13 19:33 NBBack 阅读(776) 评论(1) 推荐(0) 编辑
摘要: 这个题跟[EIS 2019]EzPOP 比较类似。[EIS 2019]EzPOP WP区别在于修改了一段代码。修改前: public function getCacheKey(string $name): string { return $this->options['prefix'] . $nam 阅读全文
posted @ 2020-02-12 21:31 NBBack 阅读(545) 评论(0) 推荐(0) 编辑
摘要: echo(readfile(array_rand(array_flip(scandir(chr(ceil(sinh(cosh(tan(floor(sqrt(floor(phpversion()))))))))))))); array_rand从数组中随机取出一个键 array_filp交换数组键值 阅读全文
posted @ 2020-02-09 18:46 NBBack 阅读(107) 评论(0) 推荐(0) 编辑
摘要: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).' 阅读全文
posted @ 2019-12-25 14:35 NBBack 阅读(901) 评论(0) 推荐(0) 编辑
摘要: Jarvisoj Web 题目地址:http://web.jarvisoj.com:32784/index.php <?php //A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_star 阅读全文
posted @ 2019-12-24 20:51 NBBack 阅读(482) 评论(0) 推荐(0) 编辑