我的梦想
不是每个人都应该像我这样去建造一座水晶大教堂,但是每个人都应该拥有自己的梦想,设计自己的梦想,追求自己的梦想,实现自己的梦想。梦想是生命的灵魂,是心灵的灯塔,是引导人走向成功的信仰。有了崇高的梦想,只要矢志不渝地追求,梦想就会成为现实,奋斗就会变成壮举,生命就会创造奇迹。——罗伯·舒乐
phpmyadmin_getshell phpmyadmin_getshell
phpmyadmin_getshell从进团队就被学长搞过,大概知道操作。但一直没复现过。 今天在团队通宵。无聊扫了一下内网,然后发现一个好兄弟的phpstudy开着。由于没办法列目录,所以尝试猜常见靶场目录。没猜出。 但phpmyadmi
BSidesCTF_2019-SVGMagic BSidesCTF_2019-SVGMagic
题目 尝试上传svg 构造xxe_payload 上传后可以看到已经读取出了内容 由于读取出的内容太长无法全部显示出。可以修改svg文件内height和 width值来改变长宽 由于不知道当前目录所以使用/proc/self/cwd来
svg安全性 svg安全性
关于svg安全性的一些学习记录由于payload有些标签会被解析,强行转义后转义符会留下。所以部分payload直接截图放上去的。 关于md文件中怎么防止代码被解析问题有大佬知道的话能否留言告知小弟。 在某无网线下签到比赛中碰到了一道相关题
ctf_show_web478 ctf_show_web478
入口 安装 登录点 直接登录安装时设置的超级管理员账号提示不存在???直接人傻了 管理员不能登录这个点吗 修改member参数值为admin 登录后台用管理员账号登录后台 注册 抓包写马 not flag flag在根目录下
ctf_show_web477 ctf_show_web477
入口 可以看到cms是cmseasy 搜集信息默认后台: http://127.0.0.1/index.php?case=admin&act=login&admin_dir=admin&site=default 点
N1Book-第三章-web进阶-逻辑漏洞 N1Book-第三章-web进阶-逻辑漏洞
[第三章 web进阶]逻辑漏洞一道简单的逻辑漏洞题。大佬合上叭 入口 随便输账号密码登录即可 登录后 典型购买flag钱不够套路 尝试各个点购买价格低的物品 发现能够购买。但无卵用(bu shi) 购买flag 买的到还做🔨 尝试几种购买
Nginx-CVE-2013-4547 Nginx-CVE-2013-4547
[Nginx]CVE-2013-4547题目 入口就是个文件上传 CVE-2013-4547附上其他师傅发过的分享:https://www.cnblogs.com/bmjoker/p/9838600.html 利用上传文件上传文件后缀可以为
Tomcat8+_Weak_Password_&&_Backend_Getshell_Vulnerability Tomcat8+_Weak_Password_&&_Backend_Getshell_Vulnerability
[Tomcat]Tomcat8+ Weak Password && Backend Getshell Vulnerability复现地址buu的real区 年三十晚上又来刷题了。然后发现这是第一次团队考核的题。。。所以直接秒
Tomcat-CVE-2017-12615 Tomcat-CVE-2017-12615
[Tomcat]-CVE-2017-12615又是一道简单题。buu上有环境,在real分区里 题目 CVE-2017-126152017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CV
1 / 3
加载中...