自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 XCTF攻防世界web进阶easytornado

打开题目我们可以看到如下界面:点开flag.txt看到/flag.txtflag in /fllllllllllllag提示我们flag所在的文件。点开welcome.txt看到render,这里就涉及到本题目的核心知识,模板注入。这个等下再讲。接下来,点开hints就看到/hints.txtmd5(cookie_secret+md5(filename))涉及到知识有render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页 ren

2022-04-02 21:48:35 3635

原创 攻防世界xctfweb题leaking题解

11打开网站我们可以看到如下代码:正在上传…重新上传取消

2022-03-13 20:21:07 5879 1

原创 ##[攻防世界]unserialize3题目wp

##[攻防世界]unserialize3题目wp从题目我们可以看出,这道题是一道基础的php反序列化题。而进入网址后我们可以看到如下代码class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=通过简单的代码分析我们可以看出这个代码主要定义了一个变量,然后又对该变量进行了反序列化,并且输出“bad request”这一字符串。而底下的?code= 我们猜测应该是用于传递数据

2022-03-13 19:30:08 4515

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除