- 博客(2)
- 问答 (1)
- 收藏
- 关注
原创 记xctf_web upload1
题目一打开就只有上传界面习惯性的后台扫描一下没有可以页面,看来目标就在这个上传功能上面了。尝试上传php文件,报错。这里我尝试传了一个图片马,能成功上传但是菜刀无法执行。f12检查源码,发现前端有一个js验证,有一个白名单过滤,只允许上传png或jpg文件。这里我们可以直接前端删除这段js函数。然后选择上传一个php文件,刷新即可成功上传。网站直接给出了上传地址...
2019-09-30 10:49:54 1978 4
原创 记xctf_web ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.p...
2019-09-23 10:49:14 575 2
泛微OA xmlrpcServlet接口任意文件读取漏洞(CNVD-2022-43245)
2023-12-25
c++中用字符指针指向字符串会溢出吗
2015-12-06
TA创建的收藏夹 TA关注的收藏夹
TA关注的人