240 發(fā)簡信
IP屬地:山東
  • 120
    RCTF_R-CURSIVE

    這次的rctf沒怎么看,傍晚開始看 r-cursive 這題,源碼特別簡單:index.php 發(fā)現(xiàn)眾多token文件夾后面夾生這init.php和php.ini,猜測fla...

  • 收集一波常用的安全站點(diǎn)

    持續(xù)更新:https://www.t00ls.net/https://xianzhi.aliyun.com/forum/https://www.anquanke.com/ht...

  • XSS常見Paylaod

    XSS常見Payload總結(jié) XSS漏洞的存在與發(fā)生伴隨兩個(gè)概念: 輸入函數(shù)和輸出函數(shù)蛮拔。XSS攻擊Payload可以注入位置相當(dāng)靈活述暂,以下是可以構(gòu)造動態(tài)內(nèi)容不同位置: 1....

  • Python 沙箱逃逸 Payload 收集

    讀取文件 在 linecache 中尋找 os 模塊執(zhí)行系統(tǒng)命令 在自模塊中尋找 os 模塊執(zhí)行系統(tǒng)命令 讀取重要信息 構(gòu)造 zip module 使用 zipimporte...

  • @_阿燁_ 沒畦韭,就是它密鑰是在數(shù)據(jù)庫中的,kid處union select 1,1 這樣 然后以1為密鑰生成簽名

    CISCN 2018 Writeup — Aurora

    Web easyweb 預(yù)期解:JWT偽造cookie肛跌,詳見 http://www.reibang.com/p/e64d96b4a54d非預(yù)期解:空密碼登陸 Misc 驗(yàn)證...

  • web1考點(diǎn)應(yīng)該是kid處union注入偽造token艺配,空密碼應(yīng)該是非預(yù)期了

    CISCN 2018 Writeup — Aurora

    Web easyweb 預(yù)期解:JWT偽造cookie,詳見 http://www.reibang.com/p/e64d96b4a54d非預(yù)期解:空密碼登陸 Misc 驗(yàn)證...

  • 師傅衍慎,這是哪個(gè)比賽的題目呀

    [題目]記一次利用gopher的內(nèi)網(wǎng)mysql盲注

    進(jìn)去之后隨便輸賬號密碼登陸, 發(fā)現(xiàn)是個(gè)send.php在url后綴中,疑似文件包含,嘗試用phpfilter發(fā)現(xiàn)可以任意讀取,把源碼down下來之后發(fā)現(xiàn)是個(gè)利用gopher的...

  • 120
    0CTF blog bypass csp nonce

    賽后復(fù)現(xiàn)的一個(gè)題转唉,用到了很多技巧,復(fù)現(xiàn)的過程收獲很大稳捆,這篇文章從一個(gè)新手的角度來分析這道xss題目酝掩。 網(wǎng)站有幾個(gè)功能 網(wǎng)站的csp規(guī)則為: 很有意思的是這里用了兩個(gè)csp規(guī)則...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品