CTFSHOW - JWT
CTFSHOW - JWT 首先一个细节,我以前一直以为是jwt进行base64编码,但是其实不然 采用的是base64url编码 字符集替换 Base64 使用字符集:A-Z, a-z, 0-9, +, /(共64个字符) 示例:aGVsbG8= 问题:+和 /
DNS域传送漏洞
DNS域传送漏洞 dig命令 先记录一下dig命令: dig [选项] [域名] [查询类型] 域名:要查询的域名(如 example.com)。 查询类型:指定要查询的 DNS 记录类型(如 A、MX、NS 等)。默认是 A 记录。li - 查询域名的 NS 记录 dig example.c
PHPsession反序列化
PHP session 反序列化 PHP session PHP Session 是一种用于在服务器端存储用户特定信息的机制,使得这些信息可以在用户访问网站的不同页面时持续可用。Session 通常用于跟踪用户的状态,比如用户的登录状态、购物车内容、偏好设置等。 PHP Session 的工作原理
Py flask SSTI 长度限制绕过
Py flask SSTI 长度限制绕过 起因是做题的时候,发现一道ssti题对长度做了限制, 我尽我所能的去缩短可是最后还是超过长度限制 解决方法 使用长度较短的方式 但是有时候也会超出 {{lipsum.__globals__['os'].popen('tac ../flag').read(
Shtml和SSI学习
Shtml和SSI学习 **SHTML(Server Side Includes HTML)是一种基于HTML的标记语言,用于将服务器端动态内容嵌入到静态HTML页面中。SHTML文件通常以 **.shtml 作为扩展名,而不是常规的 .html。它允许通过服务器端的脚本(如SSI,即服务器端包含)
CTFSHOW-SSRF
CTFSHOW-SSRF 题目 web351 目录扫描发现存在flag.php文件,但是我们访问不了, <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url);
CTFSHOW-WEB-信息搜集
CTFSHOW-WEB-信息搜集 web-1 直接 CTRL+U查看网页源代码 web-2 view-source:url
CTFSHOW-文件上传
CTFSHOW-文件上传 文件上传手段 ... web151 前端过滤 前端过滤,抓包修改后缀,连接获取flag 查找得到
[GKCTF 2021]easycms
[GKCTF 2021]easycms 第一种做法 其实提示跟目录告诉我们存在一个admin.php目录 我们访问(题目提示是五位数的弱密码) u:admin p:12345 登录之后发现一个地方可以存php代码 但是修改 要求必须存在这个文件 /var/www/html/system/tmp/l
CTFSHOW - repairman
CTFSHOW - repairman PHP问题,命令执行 等个五秒钟会爆出代码: 尽量整理一下格式,我都被误导了一下 <?php error_reporting(0); session_start(); $config['secret'] = array(); include 'config.