CTF

ctf学习记录

共收录文章 2

NewStar2023-week4---- flask disk

NewStar2023-week4---- flask disk 题目提示:a flask disk with a vulneribility. (The application is running on port 5000) 进入页面三个页面, 可以看到上传的文件,发现存在 app.py 上传文

0
0
27

弱密钥以及常用爆破- 字典生成和SSH爆破

弱密钥以及常用爆破- 字典生成和SSH爆破 crunch字典生成 crunch 的基本语法如下:  crunch [最小长度] [最大长度] [字符集] [选项] 常见选项 -o 或 --output: 指定输出文件。 -f 或 --charset-file: 指定字符集文件。 -t 或 --pa

0
0
64

NewStar2024-Week1,2

week1 PangBai 过家家(1)--Http-jwt-Content-Type-json-压缩包 level1 在浏览器中网络请求里面,会发现 进入目标页面 level2 get传参 level3 post传参,say-hell

0
0
9

NewStar2023--week4---InjecMe

NewStar2023--week4---InjecMe 发现了一张图片,我们发现一段源码 我们目录穿越,利用双写绕过  /cancanneed?file=....//....//app.py  /cancanneed?file=....//....//config.py app.py内容如下:

0
0
37

NewStar2023-week4----More fast

NewStar2023-week4----More fast Fast destruct <?php highlight_file(__FILE__); class Start{ public $errMsg; public function __destruct() {

0
0
37

PHP总结ing

PHP_ing 16和8进制 十六进制:0x开头 ** 八进制 : **0开头  <?php  $orgin_num = 3366;  $eight_num = 06446;  $sixteen_num = 0xd26;  var_dump($orgin_num == $eight_num);  /

0
0
26

NewStar2023 week4 逃

NewStar2023 week4 逃 ** 反序列化字符串逃逸** https://xz.aliyun.com/t/9213?time__1311=n4%2BxnD0DuAG%3DoxGqGNnmDUrhzKi%3DrrszH4D https://zhuanlan.zhihu.com/p/3306

0
0
39

PHP模板注入

PHP模板注入 看到网上一张图: Twig 官网翻译: 快速: Twig将模板编译为简单的优化PHP代码。与常规PHP代码相比,开销减少到最低限度 安全: Twig有一个沙盒模式来评估不受信任的模板代码。这允许Twig用作用户可以修改模板设计的应用程序的模板语言。 灵活: Twig由灵活的词法分析器

0
0
63

CTFSHOW-菜狗杯

菜狗杯 菜狗杯web签到web2 c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapwebshell化零为整无一幸免easyPytHon_P遍地飘零茶歇区小舔田 web签到 web2 c0me_t0_s1gn Ctrl+u -->

0
0
61

MD5问题总结

MD5绕过总结 MD5绕过总结 基本方法 ==弱比较类型 方法一 0e绕过 方法二 ---数组绕过

0
0
42
1 2 3 4

欢迎来到Bpple的站点,为您导航全站动态

65 文章数
20 分类数
44 评论数
15标签数
最近评论
bpple

bpple


一切顺利

fetain

fetain


good luck

bx

bx


good luck

热门文章

Emoji收集

2024-11-01

542
Hello Halo

2024-10-30

525
本地部署LLM

2024-08-22

505
Uptime Kuma

2024-11-29

499
229

访问统计