自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 buu-[FBCTF2019]RCEService

buu-[FBCTF2019]RCEService 知识点: linux命令的使用和目录查询 preg_match()函数的绕过 P神:PHP利用PCRE回溯次数限制绕过某些安全限制 wp 根据题目的提示,应该就是利用json数据造成远程rce,先小试一下 {"cmd":"ls"} 发现可以显示,然后尝试其它危险函数,发现都没ban了,卡了好久,无奈查看别的大师傅的wp,原来有源码! <?php putenv('PATH=/home/rceservice/jail'); if (isset(

2021-08-13 16:31:02 284

原创 buu-[BSidesCF 2019]Kookie

buu-[BSidesCF 2019]Kookie 根据提示以及题目名字的提示,盲猜是要在cookie上设置用户为admin,先随便输入,再抓包,直接在hackbar里改cookie也可以 尝试输入 username=admin&password=123 显示后半部分多余出来,删除查看回显 username=admin 得到flag ...

2021-08-13 10:30:55 181

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除