deoplljj's blog

deoplljj的个人博客

XCTF 4th-WHCTF-2017 Cat 有一个框可以输入域名,输入127.0.0.1会返回ping的结果,且URI加上了?url=127.0.0.1。尝试用|拼接命令无果。 这题的考点是Django使用的是gbk编码,超过%F7的编码不在gbk中有意义。于是传入一个url=%88...

发布 0 条评论

AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; ...

发布 0 条评论

Oracle Oracle WebLogic wls9-async反序列化远程命令执行漏洞 CNVD-C-2019-48814 访问/_async/AsyncResponseService目录,确定可以访问后,说明可能存在此漏洞。 https://blog.csdn.net/woaisk/article/details/89527460 ...

发布 0 条评论

明天就是网鼎杯了,今天再继续刷(shui)题苟一下 [BUUCTF2018 Online Tool] <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GE...

发布 0 条评论

emmm其实今天比较大的感悟也就是这个过滤括号注入 https://blog.csdn.net/nzjdsds/article/details/81879181?tdsourcetag=s_pctim_aiomsg <?php // auth:“蓝鲸塔主” $dbhost = "localhost"; $dbuser = "root"; $dbpass = ...

发布 0 条评论

今天主要也在打ISCC吧,大部分题目都还不方便写出来 今天花了比较多精力的就是jwt,某题jwt爆破失败还把电脑卡死了,于是学习了下别的方法 https://xz.aliyun.com/t/6776 http://purplet.top/ Node的JWT库的空加密缺陷 ...

发布 0 条评论

hhh今天干了比较多别的事情,然后晚上还打了会ISCC2020,一口气干了三题web,但是比赛还没有结束,就不把wp写在这了 [护网杯 2018]easy_tornado 这题是报错那边可以使用模板注入。输入{{1}}会回显1,但是却不支持运算。 这...

发布 0 条评论

[ZJCTF 2019]NiZhuanSiWei 这题和Day15的NISA的那题很相似了 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome...

发布 0 条评论

[SWPU2019]Web1 经过尝试,发现广告名处存在注入点,并推测出查询语句为 select * from ads where title = '$title' limit 0,1; Order by似乎和or一起被禁掉了,于是尝试用group by来爆字段数,最后发现居然有22个字段。 ...

发布 0 条评论

[V&N2020 公开赛]HappyCTFd 这题是一个CTFd平台,似乎怎么找也都找不到突破点。 这里就需要用到一个最近的CVE报告了:CVE-2020-7245 CTFd v2.0.0 – v2.2.2 account takeover 账户接管漏洞 https://www.colabug.com/2020/02...

发布 0 条评论

闽公网安备 35012102500115号