自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 序列化漏洞与CTF题目

在序列化SESSION得:s:3:"img";s:3:"ctf";}";s:3:"img";经过filter过滤的结果:s:3:"img";s:3:"ctf";}";s:3:"img";由于替换了7个flag关键字,会往后吞28个字符串,刚好将guest";s:69:"aaaaa 赋给了user,后面构造img变量,后面是随便添加的一个变量,刚好满足三个变量,反序列化读取到webctf就结束了,后面的img被丢掉了。这样就完成了img的赋值。s:3:"ctf"

2023-12-09 13:11:18 45

原创 SSTI漏洞相关的CTF题目

或者。

2023-12-09 13:10:26 45

原创 XXE漏洞与CTF题目

典型的XXE攻击是由XML声明:<?DTD部分(通过特殊的命令去其他文件读取信息)SYSTEMXML部分组成危害:XXE 可以通过dtd去读取,访问其他文件或者网站,类似于ssrf">]> DTD部分</scan> XML部分scan标签设置一个test的实体,这个实体是通过system命令访问1.txt构造payload>//XML声明">]>

2023-12-09 13:08:54 195

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除