0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
buuoj杂项复现 下载了之后给了我们一张图片了网站的源代码 图片简单分析了之后没有什么内容,先看源代码的index.html 里面有base 编码,解码 ON WG DGPNUECSDBNBQV RTBNMZV RRRMFTX 得到:suctf hAHaha Fak F ag 可以知道这是一个假的flag 我们将重点回归到图片本身 进行LSB分析 可以看到有加密字符串 根据U FsdGVkX 我 ...
2020-01-13 00:23 0 840 推荐指数:
0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: ...
0x00 知识点 本题知识量巨大,把我给看傻了。。盯着网上师傅们的博客看了好久。。 知识点1 构造不包含数字和字母的webshell 思路来自p牛 参考链接: https://www.leave ...
0x00 知识点: 1:堆叠注入 2:sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT 将 || 视为字符串 ...
感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg ...
大佬的wp 首先上传包含一句话的php文件,提示illegal suffix!,试了一下.php3,.php5,.phtml等都不行 把文件后缀名改成.jpg试一下,检测到了内容 ...
0x00知识点 2019black hat一个议题 PPT: 内容如下: 在unicode中字符℀(U+2100),当IDNA处理此字符时,会将℀变成a/c,因此当你访问此url时,dns服务器会自动将url重定向到另一个网站。如果服务器引用前端url时,只对域名做了限制 ...
首先查看源代码, 没有什么可以利用的 题目提示sql注入,但是不知道过滤了什么东西,可以使用fuzz字典来跑一下,字典跑后发现有三种结果 第一种,就是没有任何回显,意思就是没有过滤该关键字 ...