这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有 ...
thinkphp框架,先报错,查看版本 thinkphp . 版本,经查阅,存在任意文件写入 先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php,一共 位 在搜索处可写入webshell 访问runtime session sess aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php 可以看到disable functions过 ...
2020-10-01 20:07 0 443 推荐指数:
这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有 ...
布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 ...
知识点 基于布尔型盲注 无字段名注入 审题 👴😀🌶 出题人整的一手好🔥 简洁的sql注入题 老样子 令人绝望的过滤 在我发现if被过滤的时候 本来以为bool盲注走不了 但是后来想起来 ...
flask hint:失败的意思就是,要让程序运行报错,报错后会暴露源码。 base64decode在不会解析的时候就会报错。 由报错可以读到部分代码,如图。 关键代码如下: 获取我 ...
考点:SSTI-Flask、Flask Debug模式、Flask PIN码 参考: [题解]https://www.cnblogs.com/MisakaYuii-Z/p/1240776 ...
[GYCTF2020]Ez_Express 知识点:原型链污染 原型链的特性: 在我们调用一个对象的某属性时: 以上机制被称为js的prototype继承链。而原型链污染就与这有关 原型链污染定义: 举例: 结果: 思路:js审计如果看见merge,clone函数 ...
主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...
写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay ...