yq1ng
buu-CISCN2019 华东南赛区-web复现 buu-CISCN2019 华东南赛区-web复现
[toc] [CISCN2019 华北赛区 Day1 Web1]Dropbox 知识点:任意文件下载、phar反序列化 注入无果,上传文件应该不是绕过考点,毕竟是CISCN。下载抓包,感觉有任意文件下载,试了试 ../../../..
2021-09-30
ctfshow 黑盒测试专题 ctfshow 黑盒测试专题
这个专题应该是丰富你的字典的。。。叫字典专题?不做了,想刷分去看羽师傅博客:https://blog.csdn.net/miuzzx/article/details/112522873 [toc] web380扫目录扫出来个 flag.
ctfshow XXE专题 ctfshow XXE专题
什么是XXE? XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 入门可以看看 XXE漏洞学习、一篇文章带你深入理解漏洞之 XXE 漏洞 [toc
BUUOJ NPUCTF2020 web BUUOJ NPUCTF2020 web
随便记录一下,可能不够详细,但是会把参考链接放上去(参考的比较详细的文章) [TOC] [NPUCTF2020]ReadlezPHP看源码发现 ./time.php?source ,进去给了源码 <?php #error_repo
2021-09-18
ctfshow--thinkphp专题 ctfshow--thinkphp专题
做题之前没有 thinkphp 基础的先看看开发手册:ThinkPHP3.2.3完全开发手册 [TOC] web569旨在考察 thinkphp 路由规则,其形式为:/index.php/模块/控制器/方法 payload:/?s=ad
CTFshow--组件漏洞专题 CTFshow--组件漏洞专题
[TOC] web580看 url ,cgi 的 rce:CVE-2014-6271,不知道为什么不能直接读 flag,但是可以弹 shell,执行命令需要绝对路径 payload:User-Agent: () { :;}; `/bin
ctfshow sqli-labs专题 ctfshow sqli-labs专题
所有题目均可sqlmap一把梭,不多解释,不能跑的加上ua get类型的可以参考以前写的,或者康康国光大佬的wp,y4大佬的wp 第二批放题,简单记录一下喽 web541 | 542过滤and,or,双写就行,或者报错 ?id=1'||
Nep2021欢乐个人赛 Nep2021欢乐个人赛
我太比较菜了,只出了3web,不过还是学到很多,感谢nep。 99-196 | 排名-分数 WEBlittle_trick改题了,一开始13字符,但是服务器崩了,抢不到。改完是7字符rce ?len=7&nep=`>cat
2021-03-20
由[RCTF 2019]Nextphp学习phpinfo中的i信息收集及PHP7.4新特性-FFI 由[RCTF 2019]Nextphp学习phpinfo中的i信息收集及PHP7.4新特性-FFI
[RCTF 2019]Nextphp0x00 前言PHP7.4从js中吸取很多啊哈哈哈,参考php7.4核心新特性,简述两个好玩的新特性 PHP7.4的新特性—FFI,它允许开发者在PHP脚本中调用C函数并使用C数据类型。官方称之为dev
2021-03-18
由Nahamcon-2021-cereal_and_milk看php反序列化 由Nahamcon-2021-cereal_and_milk看php反序列化
Nahamcon-2021-cereal_and_milk题目代码不难,但是wp的这句话吸引了我Now another quirk, do not copy the last },不去复制exp生成序列化字符串的最后一个}才能写马成功,遂来
2021-03-16
ctfshow F5杯web(复现) ctfshow F5杯web(复现)
lastsward’s website eazy-unserialize & eazy-unserialize-revenge 迷惑行为大赏之盲注 Web逃离计划 lastsward’s website tp3复现 对着登
ctfshow SSTI专题 ctfshow SSTI专题
下午考试(21-01-04), 随便写写,托更了,明年见,本篇wp不建议观看,移步别的大佬那里吧嘻嘻 力荐yu22x师傅的文章:https://blog.csdn.net/miuzzx/article/details/112168039,因
1 / 6