Web漏洞
未读
攻防世界37-unseping-CTFWeb
攻防世界37-unseping-CTFWeb <?php
highlight_file(__FILE__);
class ease{
private $method;
private $args;
function __construct($method, $args)
Web漏洞
未读
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb 没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: <?php
class UserInfo{
public $name = "";
Web漏洞
未读
攻防世界35-easyupload-CTFWeb
攻防世界35-easyupload-CTFWeb 通过各种上传发现,过滤了php后缀和内容中有php的文件 有这几种方式上传一句话木马 <script language="php">eval($_POST[1]);</script>
<?php eval($_POST['cmd']);?>
<?=
CTF竞赛
未读
NewStar PangBai 过家家(3)wp
NewStar PangBai 过家家(3)wp 给了一个exe,peid查看 64位,然后显示PyInstaller,查了下,好像是要解包 解包参考 Python解包及反编译: PyInstaller Extractor+uncompyle6_pyinstaller解包-CSDN博客 Python
CTF竞赛
未读
NewStar blindsql1 web wp
NewStar blindsql1 web wp 参考官解:blindsql1 | WriteUp - NewStar CTF 2024 发现单引号闭合 输入空格,=,union,/发现都被过滤了
CTF竞赛
未读
NewStar PangBai 过家家(2) wp
NewStar PangBai 过家家(2) wp dirsearch扫描到git泄露,githack找半天没找到,本文参考官解,只做参考使用 PangBai 过家家(2) | WriteUp - NewStar CTF 2024 最后用了githacker 没有有用的东
CTF竞赛
未读
NewStar web 臭皮踩踩背 wp
NewStar web 臭皮踩踩背 wp 参考臭皮踩踩背 | WriteUp - NewStar CTF 2024,这里只是作为我个人做题记录使用,附加一点理解 题目需要用 nc 连接: 失败,这里解释一下 名称空间: 在一个正常的Python程序的执行过程中,至少存在两个名称空间: 内建名称空间:
CTF竞赛
未读
NewStar 这“照片”是你吗 web wp
NewStar 这“照片”是你吗 web wp 源码提示: 为什么没有Nginx或Apache就能说明服务器脚本能够处理静态文件? 在一般的 Web 服务器部署中,静态资源(如图片、CSS 文件)通常由 Nginx 或 Apache 这样的服务器专门处理,因为它们效率更高,如果页面上的图标或图片等静
CTF竞赛
未读
moectf PetStore 题解(pickle反序列化)
moectf PetStore 题解(pickle反序列化) 审计源码,小白没发现什么,看了提示是pickle序列化与反序列化,查看Dockerfile,flag在环境变量里 pickle模块提供了一种简单且强大的方法来实现对象的序列化和反序列化,使得开发者能够方便地将复杂的Python对象转化为字