前言 前段時間,機子上的 win10 又偷偷摸摸升級到了一周年正式版,比較無奈。不過之前聽聞這個版本已經(jīng)支持內置的 Linux 子系統(tǒng),于是就懷著好奇心試玩了一把。雖然期間遇...
前言 前段時間,機子上的 win10 又偷偷摸摸升級到了一周年正式版,比較無奈。不過之前聽聞這個版本已經(jīng)支持內置的 Linux 子系統(tǒng),于是就懷著好奇心試玩了一把。雖然期間遇...
首先打開網(wǎng)站一看,映入眼球,thinkphp,但是不知道是什么版本的所以就想辦法構造一個報錯來讓它顯示一些更詳細的信息 http://59429912-fc6a-4d2d-9...
題目: 反序列化直接分析,構造pop鏈1.先分析第一個類,Modifier類 append方法里面有內置函數(shù)include,包含$value值。__invoke方法是當腳本嘗...
照著wp做 成功拿到secret偽造cookie 回到頁面,buy flag,抓包將偽造的cookie寫進去,在返回的包里拿到新的cookie,解密得到flag
一、工具介紹 hydra是黑客組織thc的一款開源密碼攻擊工具,功能十分強大,支持多種協(xié)議的破解。 二、參數(shù)簡介 常用參數(shù): -P 指定的密碼字典 -p 指定密碼破解 -L ...
題目: 注冊之后登陸,長這個樣子,御劍好習慣,先掃一下,果然有東西1.發(fā)現(xiàn)存在flag.php,robots.txt兩個文件,訪問robots.txt,發(fā)現(xiàn)源碼泄露 用戶在注...
題目: 注意newhost.append(h.encode('idna').decode('utf-8'))意思是將域名每個部分進行idna編碼后,再utf-8解碼并且需要繞...
題目:直接給代碼 解法一1.有一個很重要的路由 倒數(shù)第二行task由四個參數(shù)經(jīng)過Task方法構成。其中,action,sign兩個參數(shù)由cookie得到,ip是本機ip,而p...
題目: $$ 導致的變量覆蓋問題在CTF代碼審計題目中經(jīng)常在foreach中出現(xiàn),如以下的示例代碼,使用foreach來遍歷數(shù)組中的值,然后再將獲取到的數(shù)組鍵名作為變量,數(shù)組...