自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 BUUCTF [安洵杯 2019]easy_serialize_php

反序列化字符串逃逸

2021-12-19 15:26:55 2215 5

原创 BUUCTF [BJDCTF2020]EasySearch

Apache SSI 远程命令执行漏洞

2021-12-05 18:28:38 2882

原创 BUUCTF [MRCTF2020]套娃

php解析字符特性

2021-12-04 18:45:55 627

原创 2021-第五空间智能安全大赛-Web-EasyCleanup

打开后看到源码:<?phpif(!isset($_GET['mode'])){ highlight_file(__file__);}else if($_GET['mode'] == "eval"){ $shell = $_GET['shell'] ?? 'phpinfo();'; if(strlen($shell) > 15 | filter($shell) | checkNums($shell)) exit("hacker"); eval($shell)

2021-12-01 21:54:54 1681 4

原创 2021-第四届红帽杯网络安全大赛-Web-find_it

通过御剑扫描到了robots.txt提示有一个1ndexx.php,尝试访问,但访问不了,返回404,访问.1ndexx.php.swp得到源码<?php#Really easy...$file=fopen("flag.php","r") or die("Unable 2 open!");$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));$hack=fopen("h

2021-11-30 13:27:23 2739

原创 2021-第五空间智能安全大赛-Web-pklovecloud

<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova; function __construct()

2021-11-29 23:25:15 3341 3

原创 CTF中的md5弱比较的绕过大全

0x01.一次md5的加密$a=$_GET['a'];$b=$_GET['b'];md5($a)==md5($b);payload:1.a[]=0&b[]=02.a=QNKCDZO&b=s878926199a分享一些加密为0e开头的字符串QNKCDZO 0e830400451993494058024219903391 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524

2021-10-13 12:58:10 1510

原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz

打开后发现是代码审计的题(虽然很长,但很简单)好长一串代码,刚开始做都不想看,想放弃,但还是继续读下去了,而且还差点做出来了可以看到这里定义了一个filehandler类,可以读代码,写入代码我首先就想到了当0p=2的时候可以读出flag.php的内容,又可以看到在析构函数中:function __destruct() { if($this->op === "2") $this->op = "1"; $this->cont

2021-09-29 14:29:54 1514

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除