自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 NSSRound 7 Team

以后CSDN就不发东西了,虽然也没法什么东西😅,后面都会发在个人博客。

2023-02-28 18:36:30 433

原创 [WUSTCTF2020]CV Maker1

好久没遇到这么简单的题了,发一下

2022-08-02 10:35:45 349

原创 [SUCTF 2019]Pythonginx1

还是太菜了加油加油

2022-07-16 18:13:24 1412

原创 [WUSTCTF2020]朴实无华1

这个真的是各种绕过

2022-07-02 22:32:54 1932 2

原创 闪电十六鞭

php代码审计可以看到需要get一个flag变量,第一个绕过flag的长度要等于exam=49第二个绕过,flag,echo,[ ]等被过滤, 第三个绕过,这里传入的flag值要等于原本的flag的sha1值,但是flag根本不知道,,所以这里就要利用eval函数的短标签绕过了payload:/?flag=$a='flab';$a{3}='g';12345678901234567;?>短标签中eval函数能将 ....?>当做代码解析也就是说$a='flab';$...

2022-06-27 22:52:10 692

原创 bugku 速度要快

一看到这个界面就知道要写脚本了先抓个包看看可以看到给了一个flag,并且要求你传入一个margin值,先解码看看这个数字应该就是要传的margin值,但是每次发送flag都在变上脚本(硬伤)模仿了wp的脚本,先模仿再独立写出。。。拿到flag 脚本解释部分如有错误欢迎指出(没咋写脚本)...

2022-06-26 15:22:15 400

原创 [BSidesCF 2020]Had a bad day1

知识点:伪协议的嵌套点一下是两张图片,但是这里要注意你点图片时URL会传入变量尝试了一下模板注入发现不是,然后直接构造一句话木马发现也不行,但是当你在打开图片在传入的变量后面随便加上一个字母会发现自动加上了php尝试用伪协议打开一下index.php,但是php不用加因为会自动加base64解密一下,拿到php代码可以看到变量中必须包含三个的其中一个,这时候就需要利用伪协议的嵌套了payload:/index.php?category=php://filter/read=convert.base64-

2022-06-26 12:09:10 481

原创 [GWCTF 2019]我有一个数据库1

进来是一堆乱码,查看源码,抓包都没发现什么,这个时候就只能用dirsearch去扫一下了可以看到有个/phpmyadmin界面访问一下得到这样一个界面,关注的点应该在下面这个,一般这种都是查一下版本漏洞这个是存在这样一个漏洞的phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)接下来执行一下漏洞复现payload:phpmyadmin/?target=db_sql.php%253f/../../../../../../../../etc/passwd执行成功,既然/etc/pa

2022-06-26 10:26:03 478

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除