logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

BUUCTF N1BOOK [第一章 web入门]

sql盲注脚本目录穿越session伪造源码泄露

#安全
[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn题目:buu平台上的,题目链接解题过程:打开后,是一个文件上传的界面,很明显这是关于文件上传方面的题目。然后我们来试试,相关的操作,小记:这个题目真的是让我增长了不少的知识,对php有了更多的了解,同时把我的感想写出来,欢迎大家交流,共同进步。...

#php#后端
[FireshellCTF2020]URL TO PDF

[FireshellCTF2020]URL TO PDF这个题目的前端和[FireshellCTF2020]ScreenShooter好相似,填写一个url,会返回一个pdf,上个题目是返回的图片这东西应该也是和爬虫相关的,让靶机去访问vps的7777端口,监听查看请求发现是WeasyPrintWeasyPrintWeasyPrint是一个用于HTML和CSS的可视化渲染引擎,可以将HTML文档导

Linux Labs

Linux Labs我感觉这个题目就是buu给你一个暂时的服务器,让你去玩,如果你想做一些反弹shell的话或许会用到,但是你需要申请一个小号,才能同时进行两个靶机的操作。(水文)题目:解题过程我用的是ubuntu虚拟机,打开终端(当然也可以用一些其他软件,比如MobaXterm,大同小异)输入(26063和每人的端口不同)ssh root@node3.buuoj.cn -p 26063然后输入

陇原战“疫“2021网络安全大赛 Web MagicMail

知识点:本地起一个smtp服务,利用模板注入,找到可用的类文章目录MagicMail注入点测试模板注入参考链接MagicMail注入点这个题目很有意思,赛后根据官方wp进行复现首先是,我们需要输入一个有smtp服务的ip和相应的端口,这个可以在自己的vps起一个smtp服务python3 -m smtpd -c DebuggingServer -n 0.0.0.0:6667输入自己的服务器ip和6

#php
陇原战“疫“2021网络安全大赛 Web CheckIN

checkin文章目录checkinwget外带数据分析官方wpnosql注入ssrf参考链接参考链接:利用命令注入外带数据的一些姿势_一个安全研究员-CSDN博客_smb外带注入题目有附件下载,是个go语言,审计一下 ,文件目录如下注意wget还有wget外带数据根据上面的博客,可以执行命令wegt数据外带出来wget?argv=1&argv=--post-file&argv=/

文章图片
#安全
‘settings.xml‘ has syntax errors 解决办法

‘settings.xml’ has syntax errors 解决办法文章目录'settings.xml' has syntax errors 解决办法参考链接又是一个小知识点,pom.xml中的<project 这里会有一个红色的波浪线,提示'settings.xml' has syntax errors然后我们看下description造成这个原因的可能性很多,比如你的maven的c

#java#intellij-idea
[De1CTF 2019]SSRF Me

考点:代码审计,关于flask框架的应用解题过程打开题目,就是进行代码审计#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload

thinkphp5.0.24反序列化漏洞分析

thinkphp5.0.24 反序列化漏洞分析thinkphp5框架:thinkphp5的入口文件在,访问写一个反序列化入口点全局搜索函数中的函数,调用了removeFiles()跟进removeFiles(),第163行的file_exists可以触发方法全局搜索在的第2265行,发现其调用了跟进,发现其调用了toArray()方法(在Model.php中)跟进,发现其有三处可以调用方法(就是整

    共 13 条
  • 1
  • 2
  • 请选择