自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 [极客大挑战 2019]BabySQL

[极客大挑战 2019]BabySQL是个sql注入,先用单引号试一下发现有报错,看看过滤了什么发现输入select和union的时候会被替换为空尝试双写绕过回显的地方在2,3的位置爆数据库password=admin' ununionion seselectlect 1,2,group_concat(schema_name)frfromom(infoorrmation_schema.schemata) %23Your password is 'information_schema,mys

2020-05-12 17:46:18 602

原创 [GYCTF2020]FlaskApp

[GYCTF2020]FlaskApp1.开始网站有加密和解密两个功能感觉就像是个ssti模板注入 但是加密的时候输入{{config}}之类的都会直接被加密解密的时候输入{{config}}意外的发现进入了debug模式但是还是不会做 只能抄抄大佬的wp2.解题看了看大佬的wp源码里过滤了os和fsystem等函数还有flag也被过滤了但是可以用一个字符串拼接的骚操作{{''.__class__.__bases__[0].__subclasses__()[75].__init__.__

2020-05-12 17:23:56 414

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php反序列化对象逃逸一般有两种方法第一种是序列化之后的对象经过过滤之后导致的字符增加 如【0CTF】2016 piapiapia中 where->hacker导致的字符增加了 但是对象长度不变第二种就是本题序列化后对象过滤导致字符减少1.源码$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4',

2020-05-11 15:39:30 367

原创 [0CTF-2016] piapiapia

[0CTF-2016] piapiapiaPHP反序列化字符逃逸1.www.zip源码泄露试了下发现不太像sql注入,扫下目录发现www.zip泄露最近好多题都是这种源码泄露,建议字典齐全一点,不然扫不出来真的难受2.源码源码还挺多config.php里面看到有flag,最后目标应该就是读取到config里面的flag就可以了$config[‘hostname’] = ‘127.0.0.1’;$config[‘username’] = ‘root’;$config[‘password’

2020-05-11 13:06:30 443

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除