自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 攻防世界 wife_wife

利用JavaScript中的原型继承链来污染一个对象的原型继承链,进而影响整个应用程序的执行逻辑。攻击者利用一些漏洞或者不恰当的代码实现,将恶意代码注入到原型对象中,然后通过继承链的方式将恶意代码传递给整个应用程序。通过newUser.__proto__可以访问到新对象的原型。抓包测试可以看到污染成功。然后重新登录得出flag。

2024-03-31 16:51:27 214 2

原创 [BJDCTF2020]Easy MD51

可以看到响应头有 select * from 'admin' where password=md5($pass,true))看到这个输入框有可能和sql有关所以直接输入fffifdyop试试看到这个。加密后为:276f722736c95d99e921722cf9ed621c。再转换为字符串:'or’6 即 'or’66�]��!随便输入发现没有反应查看源码也没有看见有用的信息,看到题目md5。(ffifdyop——绕过中一个奇妙的字符串。php强类型比较依旧用数组。ffifdyop经过。

2023-10-25 00:03:28 122

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除