上一页 1 2 3 4 5 6 7 ··· 10 下一页
摘要: #web6(union联合注入) 1、用bp fuzz,过滤了空格,用/**/绕过 2、union联合查询 判断列数: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆库: 'union/**/select/**/1,group_concat(schema_na 阅读全文
posted @ 2020-08-18 13:32 Pur3 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: 链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn #透明度 ##解法一 1、linu下zsteg -a Rgba.png 提取zip:zsteg -e b8,a,lsb,xy Rgba.png → out.png 2、掩码攻击 # 阅读全文
posted @ 2020-06-29 11:19 Pur3 阅读(1111) 评论(0) 推荐(0) 编辑
摘要: 链接: https://pan.baidu.com/s/18giwcQbxnifdSAHeP2FS5g 提取码: 4w6w #run 1、附件里只有run.exe,尝试后缀改为zip(直接用7z解压一样),得到New Microsoft Word Document.docx和run.exe 运行ru 阅读全文
posted @ 2020-06-27 11:06 Pur3 阅读(849) 评论(0) 推荐(1) 编辑
摘要: #py吗? stegsolve发现的一长串base64,丢大厨里,就是没试在线解🙃 #夏日计划 ntfs导出rar,就是用WinRAR打开都报错,邪乎了,赛后再试一次好了😭 1、解压后4个secret都是大量的坐标,合为1个,命名为secret.txt from PIL import Image 阅读全文
posted @ 2020-06-16 11:20 Pur3 阅读(426) 评论(0) 推荐(0) 编辑
摘要: #考点: 1、.git泄露 2、$$导致的变量覆盖 变量覆盖漏洞参考:CTF之php变量覆盖漏洞 #jjjc 1、$$x是可变变量,普通变量的值作为这个可变变量的变量名,等价于$($x) 参考:https://www.php.net/manual/zh/language.variables.vari 阅读全文
posted @ 2020-06-03 23:21 Pur3 阅读(608) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 10 下一页