因为都有源码,所以这里直接从源码开始分析: 1.Easy web 这道题本来的意思应该是通过注入来load_file读取config.php来泄露cookie的加密密钥,从而伪造身份进行登陆再上传shell 这里本来addslashes以后就基本没法注入,但是这里却多了两行 ...
.EZcms 这道题思路挺明确,给了源码,考点就是md 哈希扩展 phar反序列化 首先这道题会在上传的文件目录下生成无效的.htaccess,从而导致无法执行上传的webshell,所以就需要想办法删除掉.htaccess 这里主要记录一点,利用php内置类进行文件操作, exp为: 通过反序列化File类,从而调用Profile类的upload file函数,此时触发Profile类的cal ...
2019-09-21 18:03 0 774 推荐指数:
因为都有源码,所以这里直接从源码开始分析: 1.Easy web 这道题本来的意思应该是通过注入来load_file读取config.php来泄露cookie的加密密钥,从而伪造身份进行登陆再上传shell 这里本来addslashes以后就基本没法注入,但是这里却多了两行 ...
无意中拿到的JQuery题目,拿来分享顺便总结总结 在JQuery对象中区分.text();.val();.html();.innerHTML;.innerTEXT()的用法与区别,用例子证明 在JQuery选择器中空格与大于号的区别 在一个表单中,查找所有选中的input元素 ...
,以下哪种 RGB 颜色值是 Web 安全色?A]#111111B]#222222C]#333333D ...
本文作者:z3r0yu 由“合天智汇”公众号首发,未经允许,禁止转载! 0x00 前言 周末的比赛质量还是挺高的,特别是boring_code,有点烧脑但是做的就很开心。 0x01 ...
2017-08-01 最近一个星期面试了四五家公司,面试的岗位是 Java 实习生。发现每家公司的 SQL 知识考察的内容都不尽相同,而且自己的 SQL 知识更是弱项。为此在菜鸟教程上复习了 SQL 知识,也总结了这几天来的面试题目。 笔试整理 1、给类似如下的表,要求用 SQL 求 ...
http://phoebe233.cn/?p=328 头给我锤烂了 douyin_video http://c.bytectf.live:30002/ 有selfxss,提交的url只能是http://a.bytectf.live:30001/ http://b.bytectf ...
简介 原题复现: 考察知识点:无参数命令执行、绕过filter_var(), preg_match() 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学 ...
证书校验 checkServerTrusted 检查证书时间是否有效,以及证书 subject 是否包含 bytedance.com 和 字节跳动,但是后续没有 CA 校验。 域名校验 ...