240 發(fā)簡信
IP屬地:浙江
  • 2019-12-04 [RoarCTF 2019]Simple Upload WriteUp

    首先確認(rèn)入口點把我折騰了好一會兒磕仅,最后才明白是單模塊的ThinkPHP,入口點為/index.php/home/index/upload經(jīng)過分析...

  • 2019-10-24 BUUCTF [0CTF 2016]piapiapia WriteUp

    參考了這篇題解:https://blog.csdn.net/zz_Caleb/article/details/96777110 反序列化字符串中...

  • 2019-10-22 BUUCTF Web fakebook WriteUp

    廢話:好久沒寫WP了(WTM忘了......) 第一步,發(fā)現(xiàn)view.php存在SQL注入吭练,簡單的過濾了空格,用/**/代替繞過析显。payload...

  • 2019-10-13 JarvisOj PHPINFO WriteUp

    看到題目找不到輸入點鲫咽,束手無策,看到開頭有些奇怪的東西叫榕,平時見不到浑侥,去查詢了相應(yīng)的資料奇怪的代碼:ini_set('session.serial...

  • 2019-10-04 Jarvis OJ [61dctf]inject WriteUp

    題目提示先獲得源碼,首先考慮源碼泄露晰绎,運(yùn)氣比較好嘗試了index.php~直接獲得了源碼 發(fā)現(xiàn)這里使用了反引號寓落,比較特別,去百度了一下荞下,發(fā)現(xiàn)下面...

  • 2019-10-02 JarvisOj flag在管理員手里 WriteUp

    這題真的學(xué)到超多伶选!要點: vim留下的臨時文件 反序列化忽略多余字符串 HASH拓展攻擊 參考了以下題解及文章: https://www.jia...

  • 2019-10-02 JarvisOj Easy Gallery WriteUp

    簡單分析一下題目,URL里的page參數(shù)存在文件包含尖昏,Submit頁面可以文件提交第一步構(gòu)造圖片馬(存在<?的過濾所以不能使用<?php) 上傳...

  • 2019-10-02 JarvisOj Simple Injection

    先試試萬能密碼'or 1=1#提示用戶名錯誤'or/**/1=1#提示密碼錯誤看來是過濾了空格并且可以用注釋代替空格來繞過直接上腳本爆破 得到用...

  • 2019-09-15 BUUCTF [強(qiáng)網(wǎng)杯 2019]隨便注 1 WriteUp

    首先嘗試了直接無過濾提取數(shù)據(jù)數(shù)據(jù)庫仰税,發(fā)現(xiàn)失敗了(select等關(guān)鍵詞被過濾)查看了別人的題解發(fā)現(xiàn)這題支持多語句執(zhí)行(以后要注意多語句)使用pay...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品