這次的rctf沒怎么看,傍晚開始看 r-cursive 這題,源碼特別簡單:index.php 發(fā)現(xiàn)眾多token文件夾后面夾生這init.php和php.ini,猜測fla...
這次的rctf沒怎么看,傍晚開始看 r-cursive 這題,源碼特別簡單:index.php 發(fā)現(xiàn)眾多token文件夾后面夾生這init.php和php.ini,猜測fla...
持續(xù)更新:https://www.t00ls.net/https://xianzhi.aliyun.com/forum/https://www.anquanke.com/ht...
XSS常見Payload總結(jié) XSS漏洞的存在與發(fā)生伴隨兩個(gè)概念: 輸入函數(shù)和輸出函數(shù)蛮拔。XSS攻擊Payload可以注入位置相當(dāng)靈活述暂,以下是可以構(gòu)造動態(tài)內(nèi)容不同位置: 1....
讀取文件 在 linecache 中尋找 os 模塊執(zhí)行系統(tǒng)命令 在自模塊中尋找 os 模塊執(zhí)行系統(tǒng)命令 讀取重要信息 構(gòu)造 zip module 使用 zipimporte...
@_阿燁_ 沒畦韭,就是它密鑰是在數(shù)據(jù)庫中的,kid處union select 1,1 這樣 然后以1為密鑰生成簽名
CISCN 2018 Writeup — AuroraWeb easyweb 預(yù)期解:JWT偽造cookie肛跌,詳見 http://www.reibang.com/p/e64d96b4a54d非預(yù)期解:空密碼登陸 Misc 驗(yàn)證...
web1考點(diǎn)應(yīng)該是kid處union注入偽造token艺配,空密碼應(yīng)該是非預(yù)期了
CISCN 2018 Writeup — AuroraWeb easyweb 預(yù)期解:JWT偽造cookie,詳見 http://www.reibang.com/p/e64d96b4a54d非預(yù)期解:空密碼登陸 Misc 驗(yàn)證...
師傅衍慎,這是哪個(gè)比賽的題目呀
[題目]記一次利用gopher的內(nèi)網(wǎng)mysql盲注進(jìn)去之后隨便輸賬號密碼登陸, 發(fā)現(xiàn)是個(gè)send.php在url后綴中,疑似文件包含,嘗試用phpfilter發(fā)現(xiàn)可以任意讀取,把源碼down下來之后發(fā)現(xiàn)是個(gè)利用gopher的...
賽后復(fù)現(xiàn)的一個(gè)題转唉,用到了很多技巧,復(fù)現(xiàn)的過程收獲很大稳捆,這篇文章從一個(gè)新手的角度來分析這道xss題目酝掩。 網(wǎng)站有幾個(gè)功能 網(wǎng)站的csp規(guī)則為: 很有意思的是這里用了兩個(gè)csp規(guī)則...