这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: ...
x 知识点 black hat一个议题 PPT: 内容如下: 在unicode中字符 U ,当IDNA处理此字符时,会将 变成a c,因此当你访问此url时,dns服务器会自动将url重定向到另一个网站。如果服务器引用前端url时,只对域名做了限制,那么通过这种方法,我们就可以轻松绕过服务器对域名的限制了。 x 非预期解 CVE :urlsplit不处理NFKC标准化 链接 https: bug ...
2020-01-11 20:29 0 613 推荐指数:
这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: ...
目录 刷题记录:[SUCTF 2019]Pythonginx 一、涉及知识点 1、 CVE-2019-9636:urlsplit不处理NFKC标准化 2、Nginx重要文件位置 二、解题方法 ...
0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
0x00 知识点 本题知识量巨大,把我给看傻了。。盯着网上师傅们的博客看了好久。。 知识点1 构造不包含数字和字母的webshell 思路来自p牛 参考链接: https://www.leave ...
0x00 知识点: 1:堆叠注入 2:sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT 将 || 视为字符串 ...
感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg ...
大佬的wp 首先上传包含一句话的php文件,提示illegal suffix!,试了一下.php3,.php5,.phtml等都不行 把文件后缀名改成.jpg试一下,检测到了内容 ...
buuoj杂项复现 下载了之后给了我们一张图片了网站的源代码 图片简单分析了之后没有什么内容,先看源代码的index.html 里面有base32编码,解码 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2=== 得到:suctf ...