![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
比赛
文章平均质量分 79
N0Tai1学习又咕了
摸鱼人
展开
-
[津门杯]全部WEB题解
津门杯WEB题解日常比赛被爆,感谢队里教我题的大师傅power_cut存在一个.index.php.swp文件,vim -r 恢复一下<?phpclass logger{ public $logFile; public $initMsg; public $exitMsg; function __construct($file){ // initialise variables $this->initMsg="#--sess原创 2021-05-11 11:44:50 · 1092 阅读 · 9 评论 -
红明谷web部分wp
红明谷web部分wp第十四距离线下赛差一点点,原地裂开happysqlusername="||(1)%23&password=1成功回显username="||(select(12)regexp(12))%23&password=1成功回显username="||(select(select/**/group_concat(table_name)/**/from/**/mysql.innodb_table_stats)regexp("f1ag"))%23&passw原创 2021-04-07 10:30:45 · 269 阅读 · 2 评论 -
StarCTF oh-my-bet
图片的位置可以读到passwd,我们尝试可不可以LFI直接获得webshellLFI通过proc/self/environ直接获取webshell:https://yq.aliyun.com/articles/441861/proc/self/environ:HOSTNAME=3bc5e11b1b0cSHLVL=1PYTHON_PIP_VERSION=9.0.1HOME=/home/appGPG_KEY=0D96DF4D4110E5C43FBFB17F2D347EA6AA65421DPATH=/usr原创 2021-02-18 13:54:55 · 1358 阅读 · 0 评论 -
D3CTF 8-bit解题详解
8-bit pub(在模板注入的路上莽了一整天,然后发现不是模板注入23333333)尝试SQL注入,猜测后台sql语句select * from user where username='xxx' and password='xxx';一系列操作后没有结果源码中调用了这个模块node.js中 express-session的安装使用及session的持久化express-session中的resave和saveUninitializedexpress+session实现简易身份认证然原创 2021-03-08 20:44:50 · 1076 阅读 · 3 评论