![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
writeup
qq_41575340
这个作者很懒,什么都没留下…
展开
-
2020网鼎杯青龙组writeup
前言网鼎杯第一场开始了,又是菜鸡自闭的一天。。。刚开始一直不放web题,让做web的有点难受呀。webAreUSerialz打开题目发现源码,是一个反序列化: <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __constr原创 2020-05-25 23:40:47 · 755 阅读 · 2 评论 -
2020新春战疫网络安全公益赛部分web writeup
前言最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了2020新春战疫网络安全公益赛。学到了一些骚姿势,师傅们都tql了。。。DAY1简单的招聘系统打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。在那里xss了半天,没有结果。。。。最后重新回到登陆页面,使用万能密码登陆,发现能登进去,但是是我刚刚注册的账号,于是重新下发题目,,直接万能密码登陆,...原创 2020-02-25 14:43:27 · 1666 阅读 · 3 评论 -
2019上海市大学生网络安全大赛部分web题解
前言这周六有这个比赛,学到了一个骚姿势,在这里记录一下。easysql题目是easysql,看到这个题目感觉问题不是这简单。打开题目发现是一个未完成的页面,发现可能存在sql注入。通过简单的尝试我测试出一种绕过的方式: http://47.105.183.208:29898/article.php?id=123%27||(1)%23继续通过测试发现过滤了一些关键字符串,,or,un...原创 2019-11-08 18:34:05 · 955 阅读 · 0 评论 -
RoarCTFweb题解
前言参加了RoarCTF,题目质量挺好的,学到了一些东西。在这里复现记录一下。easy_calc打开题目发现是一个计算器的功能,感觉计算器已经出过好多次了。查看源代码,发现了calc.php <?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $st...原创 2019-10-21 09:09:44 · 1786 阅读 · 0 评论 -
upload-labs 文件上传靶场 writeup
文件上传靶场练习前言文件上传漏洞是一个高危漏洞,想要复习一下,二刷一下文件上传靶场Pass-01提示:本pass在客户端使用js对不合法图片进行检查!通过提示发现是在客户端用js进行验证的,js验证实在发送到服务器端之前而验证的,那么我们就可以在此之前做点手脚。可以先上传一个合法的文件,通过抓包来进行修改参数,就可以绕过这个限制了。Pass-02提示本pass在服务端对数据...原创 2019-06-05 23:49:08 · 1951 阅读 · 0 评论