python模板注入 看了一堆文章,也不是看的很明白,反而把題目做出來了 大概思路如下 簡單探測 http://111.198.29.45:42611/{{7+7}} 返回 說明服務器執行了{{}}里面這一段代碼 利用{{ config.items() }}可以查看服務器的配置 ...
打開題目大概看了一下,是有關區塊鏈的題目, 感覺代碼要格式化一下,不然沒法看 代碼格式化站點:https: www.html.cn tool js beautify hash of genesis block: da e b ae d a d f b ce aadce f ede the bank s addr: a d ea f c b d c ab b c a af f ed a e ded ...
2019-09-30 17:06 0 613 推薦指數:
python模板注入 看了一堆文章,也不是看的很明白,反而把題目做出來了 大概思路如下 簡單探測 http://111.198.29.45:42611/{{7+7}} 返回 說明服務器執行了{{}}里面這一段代碼 利用{{ config.items() }}可以查看服務器的配置 ...
CISCN final 打開頁面 掃描目錄 Robots.txt Config.txt 代碼審計 還發現有sql.txt ...
目錄 結束語 打開頁面 查看頁面后,常規操作~掃一下目錄 發現幾個目錄可能有線索 robots.txt config.t ...
包發現頁面是jsp寫的 嘗試讀取配置文件web.xml Payload: http: ...
題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經 ...
1.判斷存在python模塊注入 {{7+7}} 2.{{''.__class__.__mro__[2].__subclasses__()}} 3.{{''.__class__.__mro__[2].__subclasses__()[71 ...
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk編碼,超過%F7的編碼不在gbk中有意義 當 CURLOPT_ ...
1.查看index.php頁面,發現302跳轉 2.抓包,查看返回 ...