這次的rctf沒怎么看,傍晚開始看 r-cursive 這題,源碼特別簡單:index.php 發(fā)現(xiàn)眾多token文件夾后面夾生這init.php和php.ini,猜測fla...
這次的rctf沒怎么看,傍晚開始看 r-cursive 這題,源碼特別簡單:index.php 發(fā)現(xiàn)眾多token文件夾后面夾生這init.php和php.ini,猜測fla...
持續(xù)更新:https://www.t00ls.net/https://xianzhi.aliyun.com/forum/https://www.anquanke.com/ht...
XSS常見Payload總結(jié) XSS漏洞的存在與發(fā)生伴隨兩個概念: 輸入函數(shù)和輸出函數(shù)。XSS攻擊Payload可以注入位置相當靈活,以下是可以構(gòu)造動態(tài)內(nèi)容不同位置: 1....
讀取文件 在 linecache 中尋找 os 模塊執(zhí)行系統(tǒng)命令 在自模塊中尋找 os 模塊執(zhí)行系統(tǒng)命令 讀取重要信息 構(gòu)造 zip module 使用 zipimporte...
@_阿燁_ 沒,就是它密鑰是在數(shù)據(jù)庫中的,kid處union select 1,1 這樣 然后以1為密鑰生成簽名
CISCN 2018 Writeup — AuroraWeb easyweb 預期解:JWT偽造cookie,詳見 http://www.itdecent.cn/p/e64d96b4a54d非預期解:空密碼登陸 Misc 驗證...
web1考點應該是kid處union注入偽造token,空密碼應該是非預期了
CISCN 2018 Writeup — AuroraWeb easyweb 預期解:JWT偽造cookie,詳見 http://www.itdecent.cn/p/e64d96b4a54d非預期解:空密碼登陸 Misc 驗證...
師傅,這是哪個比賽的題目呀
[題目]記一次利用gopher的內(nèi)網(wǎng)mysql盲注進去之后隨便輸賬號密碼登陸, 發(fā)現(xiàn)是個send.php在url后綴中,疑似文件包含,嘗試用phpfilter發(fā)現(xiàn)可以任意讀取,把源碼down下來之后發(fā)現(xiàn)是個利用gopher的...
賽后復現(xiàn)的一個題,用到了很多技巧,復現(xiàn)的過程收獲很大,這篇文章從一個新手的角度來分析這道xss題目。 網(wǎng)站有幾個功能 網(wǎng)站的csp規(guī)則為: 很有意思的是這里用了兩個csp規(guī)則...