deoplljj's blog

deoplljj的个人博客

Redis和SSRF:https://xz.aliyun.com/t/1800 利用Gopher协议拓展攻击面:https://blog.chaitin.cn/gopher-attack-surfaces/ [GKCTF2020]EZ三剑客-EzWeb 首先访问?secret获取到本机ip信息 首页的搜索框存在文件包含,尝试...

发布 0 条评论

[GWCTF 2019]枯燥的抽奖 访问check.php找到源码: <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!isset($_SESSION['seed'])){ $_SESSION['seed']=rand(...

发布 0 条评论

[HCTF 2018]WarmUp php中的文件包含漏洞:?(不存在的目录)/../ 即为当前目录 在传入payload的时候对?进行二次URL编码 [HCTF 2018]admin https://www.jianshu.com/p/f92311564ad0 https://www.leavesongs.com/PENETRA...

发布 0 条评论

XCTF 4th-WHCTF-2017 Cat 有一个框可以输入域名,输入127.0.0.1会返回ping的结果,且URI加上了?url=127.0.0.1。尝试用|拼接命令无果。 这题的考点是Django使用的是gbk编码,超过%F7的编码不在gbk中有意义。于是传入一个url=%88...

发布 0 条评论

AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; ...

发布 0 条评论

Oracle Oracle WebLogic wls9-async反序列化远程命令执行漏洞 CNVD-C-2019-48814 访问/_async/AsyncResponseService目录,确定可以访问后,说明可能存在此漏洞。 https://blog.csdn.net/woaisk/article/details/89527460 ...

发布 0 条评论

明天就是网鼎杯了,今天再继续刷(shui)题苟一下 [BUUCTF2018 Online Tool] <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GE...

发布 0 条评论

emmm其实今天比较大的感悟也就是这个过滤括号注入 https://blog.csdn.net/nzjdsds/article/details/81879181?tdsourcetag=s_pctim_aiomsg <?php // auth:“蓝鲸塔主” $dbhost = "localhost"; $dbuser = "root"; $dbpass = ...

发布 0 条评论

今天主要也在打ISCC吧,大部分题目都还不方便写出来 今天花了比较多精力的就是jwt,某题jwt爆破失败还把电脑卡死了,于是学习了下别的方法 https://xz.aliyun.com/t/6776 http://purplet.top/ Node的JWT库的空加密缺陷 ...

发布 0 条评论

hhh今天干了比较多别的事情,然后晚上还打了会ISCC2020,一口气干了三题web,但是比赛还没有结束,就不把wp写在这了 [护网杯 2018]easy_tornado 这题是报错那边可以使用模板注入。输入{{1}}会回显1,但是却不支持运算。 这...

发布 0 条评论

闽公网安备 35012102500115号