dsbctf WEBezzz_ssti 输入49,回显49,是个ssti,fuzz了一下发现没有过滤,只是限制了长度,测了一下知道长度限制为40 具体原理参考:https://blog.csdn.net/weixin_43995419/article/details/126811287 Flask 框架中存在config全局对象,用来保存配置信息。config 对象实质上是一个字典的子类,可以像字典一样操作,而 2024-11-14 比赛 #比赛
ISCTF WEB小蓝鲨的冒险123456789101112131415161718192021222324252627282930313233343536<?phperror_reporting(0);highlight_file(__FILE__);$a = "isctf2024";$b = $_GET["b"];@parse_str($b);echo &qu 2024-11-13 比赛 #比赛
湖南省赛2024 PPT审计源码发现ppt.zip,下载下来发现文件有点大,猜测有隐藏文件 de提取zip文件 发现一个文件(倒过来念是高手),二进制文件,丢到010中查看 weakpassword和PK文件头 工具逆一下或者脚本 1234567891011121314151617181920import structdef reverse_binary_file(file_path): # 读取原始二 2024-10-18 比赛 #比赛
nssctf [CISCN 2019华北Day2]Web1 测试发现过滤了union、and、or、空格等,包括/**/ 输入1,2有不同回显,其他都返回bool(false)。 尝试bool盲注 空格的绕过有这些方法测试是可以的%09 %0a %0b %0c %0d /**/ /*!*/或者直接tab%20 好像没法绕,%00截断好像也影响sql语句的执行 使用空格绕过,任何可以计算出结果的语句,都可以用括号 2024-09-25 比赛 #比赛
Basectf webweek4flag直接读取不就行了?1234567891011121314<?phphighlight_file('index.php');\# 我把flag藏在一个secret文件夹里面了,所以要学会遍历啊~error_reporting(0);$J1ng = $_POST['J'];$Hong = $_POST['H']; 2024-09-18 比赛 #比赛
moectf2024 web静态网页抓包发现提示final1l1l_challenge.php 1234567891011121314151617181920<?phphighlight_file('final1l1l_challenge.php');error_reporting(0);include 'flag.php';$a = $_GET['a' 2024-09-11 比赛 #比赛
流量分析 (1)数据包筛选:Wireshark的数据包筛选功能是wireshark的核心功能,比如需要筛选出特定的协议如HTTP,Telnet等,也可能需要筛选出ip地址,端口等,多条规则可以使用&&,|| 连接. 1234#ip筛选:ip.src == 地址 #源ip筛选ip.dst == 地址 #目的ip筛选ip.addr == 地址 # 2024-07-29 web #流量分析
通防脚本 PHP123456789101112131415function wafrce($str){ return !preg_match("/openlog|syslog|readlink|symlink|popepassthru|stream_socket_server|scandir|assert|pcntl_exec|fwrite|curl|system|eval|ass 2024-06-22 web #awd
hnctf Please_RCE_Me123456789101112131415<?phpif($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_POST['flag 2024-05-13 比赛 #比赛