yq1ng
11
15
GWCTF2019 web wp GWCTF2019 web wp
[GWCTF 2019]我有一个数据库 [GWCTF 2019]枯燥的抽奖 [GWCTF 2019]mypassword [GWCTF 2019]你的名字 [GWCTF 2019]blog [GWCTF 2019]我有一个数据库遍
2020-11-15
01
CTFSHOW WEB入门 Ttick总结 CTFSHOW WEB入门 Ttick总结
只记录一些tick,不是wp随便写写 PHP文档中使用的伪类型与变量 mixed –> 说明一个参数可以接受多种不同的(但不一定是所有的)类型例如 gettype() 可以接受所有的 PHP 类型,str_replace() 可以
10
30
XCTF web进阶 XCTF web进阶
web2 web2<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){
2020-10-30
30
ctfshow 36D web ctfshow 36D web
给你shell 你取吧 WUSTCTF_朴实无华_Revenge 给你shell JSON伪造、RCE 源码: //分析来自:https://blog.csdn.net/qq_45628145/article/details/1
27
PHP漏洞与注入总结 PHP漏洞与注入总结
自己整理的一些tick,可能有点乱,想到什么就添上 一些简单bypass 数值被ban 一些函数bypass MySQL特性 LFI(local file include) 注入骚姿势 约束注入 PHP 文件泄露 –>
2020-10-27
19
安洵杯2019 web WP 安洵杯2019 web WP
[安洵杯 2019]easy_web [安洵杯 2019]easy_serialize_php [安洵杯 2019]easy_web LFI,md5强比较绕过,反斜杠在shell中的妙用 这个图是最经典的,放一放吧URL中的img
2020-10-19
14
重启,SQLi-labs GET 重启,SQLi-labs GET
本lab旨在培养注入思维,提供注入思路,lab不要求找flag,别为了做题而做题!有些东西能自己动手的就自己动手试试,我重写lab的原因之一就是没有动手实践搭建环境较多,可以自行百度,本lab目的是查其他表或者库里面的内容第一次的lab之旅
2020-10-14
13
11
GYCTF2020部分WEB GYCTF2020部分WEB
[GYCTF2020]Blacklist [GYCTF2020]FlaskApp [GYCTF2020]Ezsqli [GYCTF2020]EasyThinking [GYCTF2020]Blacklist 堆叠注入,新的读表方法
2020-10-11
06
[MRCTF2020]套餐 [MRCTF2020]套餐
[MRCTF2020]你传你🐎呢 [MRCTF2020]Ez_bypass [MRCTF2020]PYWebsite [MRCTF2020]Ezpop [MRCTF2020]套娃 [MRCTF2020]Ezaudit [MRCTF202
2020-10-06
01
BJDCTF2020全家桶 BJDCTF2020全家桶
[BJDCTF2020]Easy MD5 [BJDCTF2020]Mark loves cat [BJDCTF2020]ZJCTF,不过如此 [BJDCTF2020]The mystery of ip [BJDCTF2020]Cookie
2020-10-01
09
30
BUUCTF2018 Online Tool BUUCTF2018 Online Tool
[BUUCTF 2018]Online Tool 知识点:通过这个题好好认识一下escapeshellarg()与escapeshellcmd()这两个函数,参考链接 escapeshellarg() 把字符串转码为可以在 she
2020-09-30
7 / 10