yq1ng
ctfshow nodejs专题 ctfshow nodejs专题
拖更,估计年后了,假期不做题嘿嘿。讲真,生产队的驴都不敢这么出题。。。一个假期一百多道 web334 web335 web336 web337 web334源码可以得知账户名与密码,但是login.js出现了这一句return
ctfshow SSRF专题 ctfshow SSRF专题
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请
ctfshow JWT 专题 ctfshow JWT 专题
JWT(json web token)跨域认证解决方案,入门教程 web345 web346 web347 web348 web345没加密,直接伪造,推荐网站:https://jwt.io/ web346有加密,不能爆破,改
ctfshow XSS专题 ctfshow XSS专题
因为我不太会xss,所以写的可能不是很顺畅,也会罗嗦一点,师傅们轻喷 XSS预备知识 0x00 什么是xss? 0x01 xss危害 0x02 xss三种分类 web316 web317 | 318 | 319 web320 |
ctfshow 代码审计 ctfshow 代码审计
web301 web302 web303 & 304 web305 web306 web307 web308 web309 web310 web301下载源码,我还掏出seay审计了一下,没审到东西以为坏了。。。check
CTFshow 反序列化wp CTFshow 反序列化wp
说一些有的没的:payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有
SUCTF 2019 web复现 部分wp SUCTF 2019 web复现 部分wp
复现链接:https://buuoj.cn/ [SUCTF 2019]EasySQL [SUCTF 2019]CheckIn [SUCTF 2019]Pythonginx [SUCTF 2019]EasySQL这题我也是懵
2020-11-30
GWCTF2019 web wp GWCTF2019 web wp
[GWCTF 2019]我有一个数据库 [GWCTF 2019]枯燥的抽奖 [GWCTF 2019]mypassword [GWCTF 2019]你的名字 [GWCTF 2019]blog [GWCTF 2019]我有一个数据库遍
2020-11-15
De1CTF 2019 web De1CTF 2019 web
[De1CTF 2019]SSRF Me [De1CTF 2019]SSRF Me#! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask
2020-11-15
CTFSHOW WEB入门 Ttick总结 CTFSHOW WEB入门 Ttick总结
只记录一些tick,不是wp随便写写 PHP文档中使用的伪类型与变量 mixed –> 说明一个参数可以接受多种不同的(但不一定是所有的)类型例如 gettype() 可以接受所有的 PHP 类型,str_replace() 可以
ctfshow 36D web ctfshow 36D web
给你shell 你取吧 WUSTCTF_朴实无华_Revenge 给你shell JSON伪造、RCE 源码: //分析来自:https://blog.csdn.net/qq_45628145/article/details/1
XCTF web进阶 XCTF web进阶
web2 web2<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){
2020-10-30
2 / 6