Englobe
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

dsbctf

WEBezzz_ssti 输入49,回显49,是个ssti,fuzz了一下发现没有过滤,只是限制了长度,测了一下知道长度限制为40 具体原理参考:https://blog.csdn.net/weixin_43995419/article/details/126811287 Flask 框架中存在config全局对象,用来保存配置信息。config 对象实质上是一个字典的子类,可以像字典一样操作,而
2024-11-14
比赛
#比赛

ISCTF

WEB小蓝鲨的冒险123456789101112131415161718192021222324252627282930313233343536<?phperror_reporting(0);highlight_file(__FILE__);$a = "isctf2024";$b = $_GET["b"];@parse_str($b);echo &qu
2024-11-13
比赛
#比赛

湖南省赛2024

PPT审计源码发现ppt.zip,下载下来发现文件有点大,猜测有隐藏文件 de提取zip文件 发现一个文件(倒过来念是高手),二进制文件,丢到010中查看 weakpassword和PK文件头 工具逆一下或者脚本 1234567891011121314151617181920import structdef reverse_binary_file(file_path): # 读取原始二
2024-10-18
比赛
#比赛

nssctf

[CISCN 2019华北Day2]Web1 测试发现过滤了union、and、or、空格等,包括/**/ 输入1,2有不同回显,其他都返回bool(false)。 尝试bool盲注 空格的绕过有这些方法测试是可以的%09 %0a %0b %0c %0d /**/ /*!*/或者直接tab%20 好像没法绕,%00截断好像也影响sql语句的执行 使用空格绕过,任何可以计算出结果的语句,都可以用括号
2024-09-25
比赛
#比赛

Basectf

webweek4flag直接读取不就行了?1234567891011121314<?phphighlight_file('index.php');\# 我把flag藏在一个secret文件夹里面了,所以要学会遍历啊~error_reporting(0);$J1ng = $_POST['J'];$Hong = $_POST['H'];
2024-09-18
比赛
#比赛

moectf2024

web静态网页抓包发现提示final1l1l_challenge.php 1234567891011121314151617181920<?phphighlight_file('final1l1l_challenge.php');error_reporting(0);include 'flag.php';$a = $_GET['a'
2024-09-11
比赛
#比赛

流量分析

(1)数据包筛选:Wireshark的数据包筛选功能是wireshark的核心功能,比如需要筛选出特定的协议如HTTP,Telnet等,也可能需要筛选出ip地址,端口等,多条规则可以使用&&,|| 连接. 1234#ip筛选:ip.src == 地址 #源ip筛选ip.dst == 地址 #目的ip筛选ip.addr == 地址 #
2024-07-29
web
#流量分析

渗透学习

2024-07-29

通防脚本

PHP123456789101112131415function wafrce($str){ return !preg_match("/openlog|syslog|readlink|symlink|popepassthru|stream_socket_server|scandir|assert|pcntl_exec|fwrite|curl|system|eval|ass
2024-06-22
web
#awd

hnctf

Please_RCE_Me123456789101112131415<?phpif($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_POST['flag&#x
2024-05-13
比赛
#比赛
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人