Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

ctfshow-web80-文件包含-input伪协议

题目源码 12345678910111213141516171819202122 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:26:29# @email: h1
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

ctfshow-web79-文件包含-data伪协议

题目源码 123456789101112131415161718192021 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:10:14# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:12:38# @email: h1xa
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

ctfshow-web78-文件包含-filter伪协议

题目源码 1234567891011121314151617181920 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 10:52:43# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 10:54:20# @email: h1xa@c
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

轩辕杯web复现

借鉴大佬的WP进行的复现:https://www.yuque.com/lrving-idamg/ewng72/fgbuc2b4gie52iy0?singleDoc#ezweb1 ezflask看题目就知道是flask写的,大概率是SSTI 1{{6*6}} 测试发现是SSTI,GET传参name,使用bp爆出过滤掉的字符如下 过滤了点.:可以使用中
2025-05-22
比赛复现
#web 比赛复现

第二届帕鲁杯web复现

参考文章:https://blog.csdn.net/giaogiaohuohua/article/details/148055593 CatBank先注册一个账号a 根据这个提示可知要余额为一百万,可以进行转账,另外注册一个账户b,用账户a给账户b转账一百万 然后登录账户b得到flag,登录后可以再转账一次,就可以得到flag了 猫猫的秘密查看网页源码 1234567891011121
2025-05-22
比赛复现
#web 比赛复现

SSRF学习

学习网站 **橙子科技:**https://www.bilibili.com/video/BV1iQ4y1u7Pt/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 **靶场:**http://121.43.53.23:9091/ 前置知识NAT什么是NA
2025-05-09
漏洞笔记 > SSRF
#SSRF 学习笔记

无参RCE解题

正常解题TGCTF–偷渡阴平考点总结: PHP session_id、绕过waf、无参RCE(非预期) 源码如下 12345678910111213 <?php$tgctf2025=$_GET['tgctf2025'];if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\
2025-04-29
漏洞笔记 > RCE
#无参RCE

无参RCE函数

无参RCE无参RCE就是无法使用参数,只能使用函数来达到命令执行的效果 函数localeconv()这个函数可以获取当前地区的数字和货币信息 **传入值:**无需传入参数 **返回值:**返回内容是一个包含众多格式化设置的关联数组 数组中的第一个元素是点 1localeconv() current()获取数组的当前元素 **传入值:**一个数组 **返回值:**这个函数会返回数组中的当前元素,
2025-04-29
漏洞笔记 > RCE
#无参RCE

2024第十五届极客大挑战--Web-ez_SSRF

题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看
2025-04-29
刷题练习
#SSRF

DS_Store泄露

什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D
2025-04-29
信息搜集
#信息搜集 DS_Store泄露
12345

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人