Zer0
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链

ciscn-ccb部分WP

Safe_Proxy开局源码,貌似不能直接搞 拉到本地直接梭 12345678910111213141516171819202122232425from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route(
2024-12-15
#-web -ciscn&ccb

JS原型链污染

JS原型链污染nodejs和javascript语法和标准有些不同,应用场景不一样,但是在原型链污染这方面可以互通。 JS创建对象的三种方法1234567891011121314151617181920212223242526js创建对象的三种方法 :普通创建var person={name:'lihuaiqiu','age','19&#
2024-12-13
#-NodeJs -pollution

PHP反序列化&SESSION反序列化

PHP反序列化&SESSION反序列化PHP反序列化基本概念php序列化就是将一个对象,进行变换成一个字符串,这个字符串就是一个个键值对,方便传输数据,那反序列化,就是把它翻过来,从一个个键值对再转换成一个对象。 示例1234567891011121314151617<?phpclass test{ public $name='ooo'; p
2024-07-16
#-php反序列化 -session反序列化 -phar反序列化 -php pop链 -php字符串逃逸

[NewStarCTF 2023 公开赛道]RCE-无回显RCE

[NewStarCTF 2023 公开赛道]R!!!C!!!E!!!这道题是反序列化+无回显RCE 关键点:tee命令 123456789101112131415161718192021 <?phphighlight_file(__FILE__);class minipop{ public $code; public $qwejaskdjnlka; public
2024-07-11
#-RCE -反序列化

XXE外部注入实体漏洞_php

XXE外部实体漏洞XML和DTDXML与HTML的区别XML是被设计为传输和存储数据,其焦点是数据的内容 HTML被设计用来显示数据,其焦点是数据的外观 HTML主要是显示信息,而XML主要传输信息 所以,如果不严谨的话,就会造成XML去传输一些恶意的信息 漏洞成因XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内
2024-07-10
#-xxe

[NewStarCTF 2023 公开赛道]Include 🍐--LFI to RCE

[NewStarCTF 2023 公开赛道]Include 🍐上来看到源码如下 12345678910111213141516 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(
2024-07-10
#LFI #RCE

[极客大挑战 2020]Roamphp4-Rceme WP

[极客大挑战 2020]Roamphp4-Rceme 进入题目,可以看到,大概意思就是如果code的md5值前5位是3e16b,那么就会执行命令 这边给出一个md5生成脚本 12345678import hashlibi = 0while True: if hashlib.md5(str(i).encode('utf-8')).hexdigest()[0:5] == &#
2024-06-05
12

搜索

Hexo Fluid