ctfshow-web80-文件包含-input伪协议 题目源码 12345678910111213141516171819202122 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:26:29# @email: h1 2025-05-25 漏洞笔记 > 文件包含 #文件包含 伪协议
ctfshow-web79-文件包含-data伪协议 题目源码 123456789101112131415161718192021 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:10:14# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:12:38# @email: h1xa 2025-05-25 漏洞笔记 > 文件包含 #文件包含 伪协议
ctfshow-web78-文件包含-filter伪协议 题目源码 1234567891011121314151617181920 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 10:52:43# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 10:54:20# @email: h1xa@c 2025-05-25 漏洞笔记 > 文件包含 #文件包含 伪协议
轩辕杯web复现 借鉴大佬的WP进行的复现:https://www.yuque.com/lrving-idamg/ewng72/fgbuc2b4gie52iy0?singleDoc#ezweb1 ezflask看题目就知道是flask写的,大概率是SSTI 1{{6*6}} 测试发现是SSTI,GET传参name,使用bp爆出过滤掉的字符如下 过滤了点.:可以使用中 2025-05-22 比赛复现 #web 比赛复现
第二届帕鲁杯web复现 参考文章:https://blog.csdn.net/giaogiaohuohua/article/details/148055593 CatBank先注册一个账号a 根据这个提示可知要余额为一百万,可以进行转账,另外注册一个账户b,用账户a给账户b转账一百万 然后登录账户b得到flag,登录后可以再转账一次,就可以得到flag了 猫猫的秘密查看网页源码 1234567891011121 2025-05-22 比赛复现 #web 比赛复现
SSRF学习 学习网站 **橙子科技:**https://www.bilibili.com/video/BV1iQ4y1u7Pt/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 **靶场:**http://121.43.53.23:9091/ 前置知识NAT什么是NA 2025-05-09 漏洞笔记 > SSRF #SSRF 学习笔记
无参RCE解题 正常解题TGCTF–偷渡阴平考点总结: PHP session_id、绕过waf、无参RCE(非预期) 源码如下 12345678910111213 <?php$tgctf2025=$_GET['tgctf2025'];if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\ 2025-04-29 漏洞笔记 > RCE #无参RCE
无参RCE函数 无参RCE无参RCE就是无法使用参数,只能使用函数来达到命令执行的效果 函数localeconv()这个函数可以获取当前地区的数字和货币信息 **传入值:**无需传入参数 **返回值:**返回内容是一个包含众多格式化设置的关联数组 数组中的第一个元素是点 1localeconv() current()获取数组的当前元素 **传入值:**一个数组 **返回值:**这个函数会返回数组中的当前元素, 2025-04-29 漏洞笔记 > RCE #无参RCE
2024第十五届极客大挑战--Web-ez_SSRF 题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看 2025-04-29 刷题练习 #SSRF
DS_Store泄露 什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D 2025-04-29 信息搜集 #信息搜集 DS_Store泄露