Englobe
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

buuctf

[ZJCTF 2019]NiZhuanSiWei 1知识点: data://    写入数据 php://input  执行php   //filter  查看源码 12345678910111213141516171819<?php $text = $_GET["text"];$file = $_GET[&qu
2023-08-06
刷题
#buuctf

ctfshow反序列化

web254123456789101112131415161718192021222324252627282930313233343536373839404142error_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username=&
2023-06-04
刷题
#ctfshow

反序列化

简介序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。 漏洞当程序在进行反序列化时,会自动调用一些函数,例如__wakeup(),__destruct()等函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函
2023-05-20
web
#反序列化

litctf 2023

[LitCTF 2023]Vim yyds访问:.index.php.swp下载下来 恢复文件:vim -r .index.php.swp或者vi -r .index.php.swp 123456789<?php error_reporting(0); $password = "Give_Me_Your_Flag";
2023-05-15
比赛
#比赛

sql注入脚本笔记

GET型bool盲注1234567891011121314151617import requestsimport timeurl = "http://127.0.0.1/sqli-labs-master/Less-5/"right = "You"# 注意缩写,python缩写def database_name(): name = ''
2023-05-11
web
#sql注入

python基础语法标识符 第一个字符必须是字母表中字母或下划线 _ 。 标识符的其他的部分由字母、数字和下划线组成。 标识符对大小写敏感。 在 Python 3 中,可以用中文作为变量名,非 ASCII 标识符也是允许的了。 注释Python中单行注释以 # 开头多行注释可以用多个 # 号,还有 ‘’’ 和 “”” 行与缩进python最具特色的就是使用缩进来表示代码块,不需要使用大括号 {}
2023-05-10

web

web1ctrl+u 查看源码找到base64编码的flag web2尝试使用万能密码 11' or 1=1# 发现登录成功联合查询找到回显位置 11' or 1=1 union select 1,2,3# 接着爆库 11' or 1=1 union select 1,database(),3# 爆表 11' or 1=1 union select
2023-05-07
刷题
#ctfshow

ctfshow命令执行

web2912345678910error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlig
2023-04-26
刷题
#ctfshow

ctfshow文件上传

151绕过前端验证方法1:直接关闭浏览器的js方法2:上传.png(只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀为.php,内容为一句话 1<?php @eval($_POST['shell']);?> 152上传 shell.php然后抓包修改content-type为 image/png或者上传.png文件后修改后缀为.php 直接
2023-04-24
刷题
#ctfshow

命令执行

命令执行漏洞简介:原因:未对用户输入进行检查过滤,导致用户输入的参数被应用当成命令来执行。 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。 危害: 继承 Web 服务
2023-04-21
web
#命令执行
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人