BUUCTF
文章平均质量分 68
N0Tai1学习又咕了
摸鱼人
展开
-
[BUUCTF]Easybypass
EasyBypass<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1)) $原创 2021-04-16 20:17:02 · 1384 阅读 · 2 评论 -
[SWPU2019]Web6
[SWPU2019]Web6SQL注入中的with rollup利用session.upload_progress进行文件包含和反序列化渗透一个登陆页面,尝试一下1’ and sleep(4)#后弹出被过滤的回显,然后怎么都没思路,然后输入了下万能密码1’ or 1=1 or ‘1’='1,回显了passwd错误,这证明只对passwd进行的检测看了下wp猜测源码太狠了$sql="select * from users where username='$name' and passwd='$原创 2021-03-16 20:46:11 · 789 阅读 · 1 评论 -
JAVA反序列化学习 --- [V&N2020 公开赛]EasySpringMVC
[V&N2020 公开赛]EasySpringMVCjava审计的流程先走一遍,下载、反编译、审计(不得不说篇幅真是长…)自己感觉这道题用来了解Java反序列化真是再好不过了从一道题入门JAVA反序列化漏洞Java反序列化漏洞分析深入了解序列化writeObject、readObject、readResolve用的是readObject,我们去本地测试一下import java.io.*;/*import java.io.ObjectOutputStream;import ja原创 2021-03-11 09:03:00 · 371 阅读 · 0 评论 -
[De1CTF 2019]ShellShellShell复现
[De1CTF 2019]ShellShellShell这里是一个md5截断,直接拿脚本跑一下即可# -*- coding: utf-8 -*-#在python2环境下执行python2 1.py '94d20' 0即可执行import multiprocessingimport hashlibimport randomimport stringimport sysCHARS = string.letters + string.digitsdef cmp_md5(substr,原创 2021-02-18 14:13:59 · 500 阅读 · 2 评论