NewStar2023-week4---- flask disk
NewStar2023-week4---- flask disk 题目提示:a flask disk with a vulneribility. (The application is running on port 5000) 进入页面三个页面, 可以看到上传的文件,发现存在 app.py 上传文
弱密钥以及常用爆破- 字典生成和SSH爆破
弱密钥以及常用爆破- 字典生成和SSH爆破 crunch字典生成 crunch 的基本语法如下: crunch [最小长度] [最大长度] [字符集] [选项] 常见选项 -o 或 --output: 指定输出文件。 -f 或 --charset-file: 指定字符集文件。 -t 或 --pa
NewStar2024-Week1,2
week1 PangBai 过家家(1)--Http-jwt-Content-Type-json-压缩包 level1 在浏览器中网络请求里面,会发现 进入目标页面 level2 get传参 level3 post传参,say-hell
NewStar2023--week4---InjecMe
NewStar2023--week4---InjecMe 发现了一张图片,我们发现一段源码 我们目录穿越,利用双写绕过 /cancanneed?file=....//....//app.py /cancanneed?file=....//....//config.py app.py内容如下:
NewStar2023-week4----More fast
NewStar2023-week4----More fast Fast destruct <?php highlight_file(__FILE__); class Start{ public $errMsg; public function __destruct() {
PHP总结ing
PHP_ing 16和8进制 十六进制:0x开头 ** 八进制 : **0开头 <?php $orgin_num = 3366; $eight_num = 06446; $sixteen_num = 0xd26; var_dump($orgin_num == $eight_num); /
NewStar2023 week4 逃
NewStar2023 week4 逃 ** 反序列化字符串逃逸** https://xz.aliyun.com/t/9213?time__1311=n4%2BxnD0DuAG%3DoxGqGNnmDUrhzKi%3DrrszH4D https://zhuanlan.zhihu.com/p/3306
PHP模板注入
PHP模板注入 看到网上一张图: Twig 官网翻译: 快速: Twig将模板编译为简单的优化PHP代码。与常规PHP代码相比,开销减少到最低限度 安全: Twig有一个沙盒模式来评估不受信任的模板代码。这允许Twig用作用户可以修改模板设计的应用程序的模板语言。 灵活: Twig由灵活的词法分析器
CTFSHOW-菜狗杯
菜狗杯 菜狗杯web签到web2 c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapwebshell化零为整无一幸免easyPytHon_P遍地飘零茶歇区小舔田 web签到 web2 c0me_t0_s1gn Ctrl+u -->
MD5问题总结
MD5绕过总结 MD5绕过总结 基本方法 ==弱比较类型 方法一 0e绕过 方法二 ---数组绕过