赫拉克斯勒斯灯塔
赫拉克斯勒斯灯塔
全部文章
ctf记录
密码学(1)
工具方法(6)
教程(1)
数据结构(2)
机器学习(10)
归档
标签
去牛客网
登录
/
注册
赫拉克斯勒斯灯塔的博客
醒啦?
全部文章
/ ctf记录
(共19篇)
攻防世界-web进阶-easytornado
百度tornado框架,发现是基于python3的框架,联想到是python模板注入 测试: 2/2 或2*2都被过滤 通过handler.settings查看cookies 拿到cookies后,就可以用"/fllllllllllllag&...
2020-11-11
0
512
SSTI服务器端模板注入
转载: https://blog.csdn.net/zz_caleb/article/details/96480967 一、什么是SSTI SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。 ...
2020-11-11
0
778
攻防世界-web进阶-Web_php_unserialize
php反序列化: 本地运行php文件: 得到: hackbar传入,得到flag
2020-11-11
0
308
反序列化漏洞
反序列化漏洞整理 转载自: https://www.cnblogs.com/lcxblogs/p/13539535.html 各种语言都有反序列化漏洞 序列化即将对象转化为字节流,便于保存在文件,...
2020-11-08
0
412
攻防世界-web进阶-web2
题目: 可知: str -> strrev = _o; _o(ascii + 1) = _; _ -> b64 -> strrev -> rot13 = m...
2020-11-08
0
343
攻防世界-Web进阶-NaNNaNNaNNaN-Batman
1. 下载文件:记事本打开,发现是js代码,但是出现乱码 2. 修改文件后缀.html, 浏览器打开 3. 修改源码 将部分内容执行函数 eval(_) 改为 alert(_),弹窗中无乱码 ...
2020-11-08
0
343
攻防世界-Web进阶-supersqli
转载: https://www.cnblogs.com/joker-vip/p/12483823.html 方法一: 1.输入1’发现不回显,然后1’ #显示正常,应该是存在sql注入了 2...
2020-11-04
0
496
攻防世界-Web进阶-Web_php_include
1-使用data://协议 (php伪协议: https://www.jianshu.com/p/9a7148a753e0) 使用方法: data://text/plain;base64, [base64编码数据] &...
2020-11-04
0
601
攻防世界-Web进阶-php_rce
转载自 https://blog.csdn.net/qq_45676913/article/details/105467321 保存用 ThinkPHP 5漏洞简介 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执...
2020-11-04
0
391
首页
上一页
1
2
下一页
末页