Ha1c9on

WEB PYwebsite 一个购买界面,输入授权码即可查看flag 源代码给了一个md5 以为要爆破。尝试无果后去flag.php看看 XFF本地试试,获得flag   你传你🐎呢 上传题 测试后发现需要上传.htaccess <FilesMatch "1.aaa"> SetHan...

发布 0 条评论

好嘛。上一个文章编码乱了,我也不知道为啥,再开一个吧! [安洵杯 2019]easy_web 考点: base64加密 正则绕过 解题: 打开后是一个黑页 在url中发现了类似于base64编码的东西 解码看看: TXpVek5UTTFNbVUzTURabE5qYz0 MzUzNTM1MmU3MDZ...

发布 0 条评论

和大二的学姐们一起报了网鼎杯,鉴于我是菜鸡,赶紧来刷一下去年的题目提升下 部分复现地址:buuoj.cn (赵总ttttttql) 最近课太多了   [网鼎杯 2018]Fakebook //明天下午做 //祝自己生日快乐(3.26) 考点: ···SSRF ···SQL注...

发布 0 条评论

本次比赛是给新生准备的,我也来参加一下,我是新生废物 题目难度都很基础(出题人说的) 学到很多东西 记录一手记录一手 WEB DuangShell 这题因为日本的靶机端口被封了导致我以为不能访问外网 试了好几个小时都没出 考点: ~~swp文件...

发布 0 条评论

PHP-XXE :PHP xml 外部实体注入漏洞(XXE) 复现地址:buuoj.cn  //自己搭建也行 XXE的特征 使用了LodXML( )函数。 危害: 3.1读取任意文件 file 协议,file:///etc//passwd php 协议,php://filter/read=convert.base64-encode/res...

发布 0 条评论

复现地址:buuoj.cn 漏洞描述 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码 漏洞影响范围 ​ phpMyAdmin 4.8.0和4.8.1 产生点 以上分析: 1.传入的target不能为空 2.必须是一个字符串 3.不能以in...

发布 0 条评论

QKQK tcltcl 老是看题看别人payload 也掌握不了太多知识点 剽窃别人的思路看着很简单 找出来这个破解点可是花费很长时间 系统学一手学一手   基础内容 php基本代码能力python写requests库脚本的能力 sql查询语句的基本应用后续再...

发布 0 条评论

[0CTF 2016]piapiapia   复现地址:buuoj.cn 打开后是一个登录框 万能密码尝试无果后,url尝试了一下www.zip 发现源码 源码中包含register页面,注册admin居然成功了,之后跳转到了updata页面,这个地方有可利用的点,继续审源...

发布 0 条评论

Appweb简介 Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。 这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。 它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌...

发布 0 条评论