上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页
摘要: FLASK SSTI模板注入Payload原理 ().__class__.__bases__[0].__subclasses__() 以上代码含义是从()找到它的父类也就是__bases__[0],而这个父类就是Python中的根类<type 'object'>,它里面有很多的子类,包括file等, 阅读全文
posted @ 2020-12-02 17:24 renblog 阅读(574) 评论(0) 推荐(0) 编辑
摘要: CTF-网鼎模拟题-RCE 知识考察:PHP代码审计、文件包含、PHP短标签、PHP伪协议 解题思路 1、查看网页源代码,提示?file=code.php,访问http://8.131.66.222:12326/index.php?file=code.php可以看到在index.php输出hello 阅读全文
posted @ 2020-12-01 09:56 renblog 阅读(390) 评论(0) 推荐(0) 编辑
摘要: 题目来源 XTCTF-Web_php_unserialize 题目考点:PHP代码审计、PHP正则、PHP序列化与反序列化 解题思路 题目源码 <?php class Demo { private $file = 'index.php'; public function __construct($f 阅读全文
posted @ 2020-11-18 15:13 renblog 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 题目链接 攻防世界-Warmup 解题思路 [原题复现]HCTF 2018 Warmup(文件包含) 阅读全文
posted @ 2020-11-17 16:14 renblog 阅读(293) 评论(0) 推荐(0) 编辑
摘要: CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";/ 阅读全文
posted @ 2020-11-17 16:12 renblog 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 题目链接 题目链接-supersqli FUZZ测试 fuzz出,order by测出数据库查询列数2列,注释符号#,select|update|delete|drop|insert|where|被过滤,尝试堆叠注入 1’ 1'order by 2 # 1'order by 3 # 堆叠注入 1'; 阅读全文
posted @ 2020-11-16 10:18 renblog 阅读(160) 评论(0) 推荐(0) 编辑
摘要: <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $page); } inc 阅读全文
posted @ 2020-11-13 16:26 renblog 阅读(211) 评论(0) 推荐(0) 编辑
摘要: .:匹配任何单个字符。 例如正则表达式“b.g”能匹配如下字符串:“big”、“bug”、“b g”,但是不匹配“buug”,“b..g”可以匹配“buug”。 [ ] :匹配括号中的任何一个字符。 例如正则表达式“b[aui]g”匹配bug、big和bag,但是不匹配beg、baug。可以在括号中 阅读全文
posted @ 2020-10-21 15:01 renblog 阅读(88) 评论(0) 推荐(0) 编辑
摘要: Metasploit 脚本Web传递(Web Delivery) 阅读全文
posted @ 2020-10-09 18:00 renblog 阅读(161) 评论(0) 推荐(0) 编辑
摘要: apt-get install -y wget 参考链接 知乎-免费|申请谷歌云服务器 知乎-免费|申请谷歌云服务器 cnblogs-debian、ubuntu安装metasploit通用方法 谷歌云 | 如何正确开放谷歌云的端口 声明 严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技 阅读全文
posted @ 2020-10-09 12:09 renblog 阅读(367) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页