原文链接:https://forum.butian.net/article/649 作者:0aspir1ng0 0x1 漏洞简介禅道20.2版本以下在个性化设置功能上存在一个未授权sql...
【BUGKU】WEB35( 点了login咋没反应)
0x00介绍本题运用到了PHP反序列化的知识点。那么什么是php反序列化呢?其实这就是一种将各种数据转换成二进制流与二进制流的读取的概念。想要更详细的了解序列化概念请点击序列化的常见形式如下图:0x0...
CTFSHOW刷题之旅命令执行[29-77,118-124](未更新完)
web29<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modifi...
多接口版MD5解密工具源码
最近,我在折腾MD5解密平台,突然想到好多年前的一个名为 Md5Decrypt 的GitHub项目,它是一个使用多个在线API来解密MD5的开源工具。受到启发,我决定写一份PHP版本的多接口MD5解密...
奇淫巧计 sha1()函数比较绕过
0x02 函数说明 1.sha函数 以字符串形式返回 sha1 散列值。 0x03 数组绕过sha1函数 CTF题解析 1.当我们传入payload:name[]=1&passw...
某一cms后台代码执行漏洞
前言最近在漏洞平台看到ucms后台漏洞,便寻找了一下发现有开源源码,分析一下漏洞复现首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下后台管理中心->文件管理->任...
[ctfshow]新手必刷_菜狗杯-无一幸免
免责声明 蟹堡安全团队的技术文章仅供参考,任何个人和组织在使用网络时应当遵守相关法律法规,不得利用网络从事危害国家安全、荣誉和利益的活动。未经授权,请勿利用文章中的技术资料对任何计算机系统...
某CMS任意文件上传、任意文件删除、XSS挖掘。
声明:本文仅用于网络安全相关知识分享,文中测试环境均为自己搭建的靶场,请严格遵守网络安全相关法律法规。未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何...
从0学习CTF-从ctfhub来了解RCE
0x01 简介远程命令执行(remote command execute 简称 RCE)是指攻击者能够让目标电脑或目标进程中执行任意命令在ctf中的题型多数是对命令的绕过,拼接和变形的形式来进行rce...
Bugku Web 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码2.计算器 http://123.206.87.240:8002/...
无字母数字 webshell
<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){...
第四届红明谷杯卫星应用数据安全大赛 WEB writeup
0x01 ezphp PHP Filter链——基于oracle的文件读取攻击 - 先知社区 (aliyun.com) https://xz.aliyun.com/t/12939?time__1311...