我的梦想
不是每个人都应该像我这样去建造一座水晶大教堂,但是每个人都应该拥有自己的梦想,设计自己的梦想,追求自己的梦想,实现自己的梦想。梦想是生命的灵魂,是心灵的灯塔,是引导人走向成功的信仰。有了崇高的梦想,只要矢志不渝地追求,梦想就会成为现实,奋斗就会变成壮举,生命就会创造奇迹。——罗伯·舒乐
BSidesCF_2019-SVGMagic BSidesCF_2019-SVGMagic
题目 尝试上传svghello.svg &file; 实体显示成功 构造xxe_payload读取/etc/passwd文件 <?xml version="1.0" encoding="UTF-
svg安全性 svg安全性
关于svg的一些学习记录在某无网线下签到比赛中碰到了一道相关题目(零解) 小声bb一直到现在都不确定思路。第一步都没过 提示中的svg是今天才开始看。所以才有了这篇吹水博客 svg简介SVG是一种图像文件格式,它的英文全称为Scalable
ctf_show_web478 ctf_show_web478
入口 安装 登录点 直接登录安装时设置的超级管理员账号提示不存在???直接人傻了 管理员不能登录这个点吗 修改member参数值为admin 登录后台用管理员账号登录后台 注册 抓包写马 not flag flag在根目录下
ctf_show_web477 ctf_show_web477
入口 可以看到cms是cmseasy 搜集信息默认后台: http://127.0.0.1/index.php?case=admin&act=login&admin_dir=admin&site=default 点
N1Book-第三章-web进阶-逻辑漏洞 N1Book-第三章-web进阶-逻辑漏洞
[第三章 web进阶]逻辑漏洞一道简单的逻辑漏洞题。大佬合上叭 入口 随便输账号密码登录即可 登录后 典型购买flag钱不够套路 尝试各个点购买价格低的物品 发现能够购买。但无卵用(bu shi) 购买flag 买的到还做🔨 尝试几种购买
Nginx-CVE-2013-4547 Nginx-CVE-2013-4547
[Nginx]CVE-2013-4547题目 入口就是个文件上传 CVE-2013-4547附上其他师傅发过的分享:https://www.cnblogs.com/bmjoker/p/9838600.html 利用上传文件上传文件后缀可以为
Tomcat8+_Weak_Password_&&_Backend_Getshell_Vulnerability Tomcat8+_Weak_Password_&&_Backend_Getshell_Vulnerability
[Tomcat]Tomcat8+ Weak Password && Backend Getshell Vulnerability复现地址buu的real区 年三十晚上又来刷题了。然后发现这是第一次团队考核的题。。。所以直接秒
Tomcat-CVE-2017-12615 Tomcat-CVE-2017-12615
[Tomcat]-CVE-2017-12615又是一道简单题。buu上有环境,在real分区里 题目 CVE-2017-126152017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CV
N1Book-死亡ping命令 N1Book-死亡ping命令
《从0到1:CTFer成长之路》配套题目做的好烦躁!!!刚开始在ctfhub上复现,然后环境有问题。后又在buu复现成功 题目 执行命令 过滤了一些符号,用%0a截断可以执行命令 但回显只有成功和失败,无数据,所以想到需要将结果外带到vp
1 / 2
加载中...