sql-labs web517 –Less-1直接payload 1234?id=-1' order by 3--+//order by 4就会出错,说明回显位有三个?id=-1' union select 1,2,3--+//回显2,3说明2,3为回显位 先浅浅爆个库 1?id=-1' union select 1,2,group_concat(schema_name) from i 2023-12-14
ISCTF2023 圣杯战争!!!反序列化题 123456789101112131415161718192021222324252627282930313233343536373839404142 <?phphighlight_file(__FILE__);error_reporting(0);class artifact{ public $excalibuer; public $arro 2023-12-01
GeekChallenge_2023 EzHttp请post传参username和password进行登录那么我们随便post显示密码错误查看源码发现密码被藏在页面中查找没有结果用dirsearch搜一下搜到了robots.txt 123User-agent: *Disallow: /o2takuXX's_username_and_password.txt 进入获得账户密码,返回第一个界面输入 12username:admi 2023-11-14
shctf [WEEK1]babyRCE12345678910111213<?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\< 2023-10-26
ssti SSTI漏洞原理SSTI漏洞原理常用方法 1234567891011121314151617181920212223242526272829__class__ 查看对象所在的类__mro__ 查看继承关系和调用顺序,返回元组__base__ 返回基类__bases__ 返回基类元组__subclasses__() 2023-10-22
xss xss漏洞xss漏洞原理 web316有一个输入框输入一个简单的script代码测试一下是否有xss漏洞 1<script>alert('hah')</script> 生成了一个警告框,说明有xss漏洞 12<script>alert(document.cookie)</script>//flag=you%20are%20not% 2023-10-20
newstarctf 2023 web泄漏的秘密输入www.zip下载flag在index.php和robots.txt中拼接起来为flag 1flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous} Begin of Upload文件上传题,没有过滤上传一个1.png(对上传有筛查,只允许png,jpg等等图片格式) 12GIF89A<?php ev 2023-10-16
0xgame 2023 web–signin查看源代码看到有个js文件在源代码最下面找个被注释的内容 1//# sourceMappingURL=index-33309f51.js.map 进入/assets/index-33309f51.js.map下载了一个文件,用记事本打开ctrl+f查找关键词,0xgame找到flagflag 10xGame{c788fa80-2184-429f-b 2023-10-13
moectf CLassical Crypto – ezrot得到一个密文 1>@64E7LC@Ecf0:D0;FDE020D:>!=60=6EE6C0DF3DE:EFE:@?04:!96C0tsAJdEA6d;F}%0N 经过查询得知使用的是ROT5/13/18/47加密,使用ROT47方法解密即可得到flagflag 1moectf{rot47 2023-10-11
xxe XXE漏洞介绍XXE漏洞详解 web3731234567891011121314error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument 2023-10-06