摘要:
众所周知 zhw和sj都是我大哥 但是有些人不知道谁是zhw和sj 在这贴上我大哥的博客 while(1){ print(zhw yys wdg); print(ssf yys wdg); } 阅读全文
摘要:
磨刀不误砍柴功 比赛的时候 可能各位读者没有足够的时间分析整个案件的构成 各个嫌疑人之间是怎么相互配合犯罪的 在这里复盘的时候 我来带着大家理清一下整个犯罪的流程 这里贴上我做的一张这个案件的流程图(没钱买正版软件 水印请忽略 在我们做到后面团体赛的时候会发现 其实Daniel本人(Zello服务器 阅读全文
摘要:
目前博客已搬迁到http://www.meowers.ltd/ 阅读全文
摘要:
#知识点 对http头的掌握 #懒得写审题了直接小本本记 GET /L0g1n.php HTTP/1.1 Host: node3.buuoj.cn:26054 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Comm 阅读全文
摘要:
#知识点 反序列化 #审题 查看源码 发现了好东西 诶一个隐藏的按钮 本来想着改一下HTML 但是发现这一直刷新 于是抓了个包 抱着试一试的心态 随便改了个func后面跟的东西 发现了call_user_func() 这可是好东西 说明date变量后面跟的就得是函数 p是这个函数的参数 喜出望外ca 阅读全文
摘要:
#知识点 phpmyadmin的远程文件读取漏洞 #审题 我本来看这个题目是想着 把这字放到winhex里面 导出.db文件 然后拖到sqlite里面 没想到啊没想到 竟然又是扫描工具扫 #phpmyadmin的远程文件读取漏洞 扫到了phpmyadmin的页面 百度了一下4.8.1版本有远程文件包 阅读全文
摘要:
#知识点 伪协议 preg_replace /e 模式下的代码漏洞问题 #审题 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($t 阅读全文
摘要:
#知识点 md5强类型比较 linux指令其实是可以加\的 #审题 嗯 说的很对(眼泪不争气的流了下来) 看到了地址栏那一串神秘的代码 两次base解密之后得到一串字符 经高人指点放到hex里面之后 发现是555.png 我们可以一葫芦画瓢 推出index.php的加密后字符串 因为这里能包含文件 阅读全文
摘要:
#知识点 无参数RCE #审题 个人不喜欢一上来就用自动化的工具这里扫扫那里扫扫 因为之前在比赛的时候 web刚出一道题 一堆人上来就是拿着御剑啊sqlmap啊在那扫 后来直到第二题放出来前第一题根本没办法做 后面看了wp才知道要用githack扫 源码泄露 我就没扫了 就先贴上扫出来的源码 <?p 阅读全文
摘要:
此页只为记录洛谷上没事需要没事康康的题目 #线性表 P3613 【深基15.例2】寄包柜 P1996 约瑟夫问题 P4387 【深基15.习9】验证栈序列 P1255 数楼梯 P1464 Function 阅读全文
摘要:
#知识点 反序列化 伪协议 #审题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "w 阅读全文