0x00 前言 考察知識點: php正則繞過(參考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
buuoj雜項復現 下載了之后給了我們一張圖片了網站的源代碼 圖片簡單分析了之后沒有什么內容,先看源代碼的index.html 里面有base 編碼,解碼 ON WG DGPNUECSDBNBQV RTBNMZV RRRMFTX 得到:suctf hAHaha Fak F ag 可以知道這是一個假的flag 我們將重點回歸到圖片本身 進行LSB分析 可以看到有加密字符串 根據U FsdGVkX 我 ...
2020-01-13 00:23 0 840 推薦指數:
0x00 前言 考察知識點: php正則繞過(參考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
這道題用的是blackhat議題之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat這個議題的PPT鏈接如下: ...
0x00 知識點 本題知識量巨大,把我給看傻了。。盯着網上師傅們的博客看了好久。。 知識點1 構造不包含數字和字母的webshell 思路來自p牛 參考鏈接: https://www.leave ...
0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...
感覺這題師傅們已經寫得很詳細了,我就做一個思路梳理吧,順道學一波.user.ini 步驟: 1.上傳一個“.user.ini”文件 2.上傳自己的馬“a.jpg ...
大佬的wp 首先上傳包含一句話的php文件,提示illegal suffix!,試了一下.php3,.php5,.phtml等都不行 把文件后綴名改成.jpg試一下,檢測到了內容 ...
0x00知識點 2019black hat一個議題 PPT: 內容如下: 在unicode中字符℀(U+2100),當IDNA處理此字符時,會將℀變成a/c,因此當你訪問此url時,dns服務器會自動將url重定向到另一個網站。如果服務器引用前端url時,只對域名做了限制 ...
首先查看源代碼, 沒有什么可以利用的 題目提示sql注入,但是不知道過濾了什么東西,可以使用fuzz字典來跑一下,字典跑后發現有三種結果 第一種,就是沒有任何回顯,意思就是沒有過濾該關鍵字 ...