自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 [极客大挑战 2019]BabySQL

[极客大挑战 2019]BabySQL 是个sql注入,先用单引号试一下发现有报错,看看过滤了什么 发现输入select和union的时候会被替换为空 尝试双写绕过 回显的地方在2,3的位置 爆数据库 password=admin' ununionion seselectlect 1,2,group_concat(schema_name)frfromom(infoorrmation_schema.schemata) %23 Your password is 'information_schema,mys

2020-05-12 17:46:18 588

原创 [GYCTF2020]FlaskApp

[GYCTF2020]FlaskApp 1.开始 网站有加密和解密两个功能 感觉就像是个ssti模板注入 但是加密的时候输入{{config}}之类的都会直接被加密 解密的时候输入{{config}}意外的发现进入了debug模式 但是还是不会做 只能抄抄大佬的wp 2.解题 看了看大佬的wp 源码里过滤了os和fsystem等函数还有flag也被过滤了 但是可以用一个字符串拼接的骚操作 {{''.__class__.__bases__[0].__subclasses__()[75].__init__.__

2020-05-12 17:23:56 401

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php 反序列化对象逃逸 一般有两种方法 第一种是序列化之后的对象经过过滤之后导致的字符增加 如【0CTF】2016 piapiapia中 where->hacker导致的字符增加了 但是对象长度不变 第二种就是本题序列化后对象过滤导致字符减少 1.源码 $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4',

2020-05-11 15:39:30 353

原创 [0CTF-2016] piapiapia

[0CTF-2016] piapiapia PHP反序列化字符逃逸 1.www.zip源码泄露 试了下发现不太像sql注入,扫下目录发现www.zip泄露 最近好多题都是这种源码泄露,建议字典齐全一点,不然扫不出来真的难受 2.源码 源码还挺多 config.php里面看到有flag,最后目标应该就是读取到config里面的flag就可以了 $config[‘hostname’] = ‘127.0.0.1’; $config[‘username’] = ‘root’; $config[‘password’

2020-05-11 13:06:30 430

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除