前言 记录web的题目wp,慢慢变强,铸剑。 无字母数字命令执行web1411234567891011121314#error_reporting(0);highlight_file(__FILE__...
(CVE-2020-6871)ZTE R5300G4、R8500G4和R5500G4 未授权访问漏洞
一、漏洞简介ZTE R5300G4、R8500G4和R5500G4中的服务器管理软件模块存在安全漏洞。攻击者可利用该漏洞绕过服务器的身份验证并执行命令。 二、漏洞影响ZTE R5300G4 V03.0...
内部赛Re5 屏幕裂开了
> ### id="flarum-content"> 内部赛Re5 屏幕裂开了 ThTsOd Java层 OnCreate 部分代码 char i = null; v1 = 256; wh...
CTFshow-萌新赛逆向_数学不及格
> > CTFshow-萌新赛逆向_数学不及格 fzhshzh 使用ida反编译re3文件,找到关键代码 分析得到一些关键信息 1.执行程序需要输入4个参数 2.v4=第4个参数-2592...
萌新赛逆向_数学不及格
> > 萌新赛逆向_数学不及格 condor2048 IDA打开,F5一手 发现变量v4,v9,v10,v11,v12 后面几个关系式,大概是让我们求解出这几个变量 v9被赋值为f(v4)...
CTF show WEB5
> > CTF show WEB5 _yu_ 题目网站https://ctf.show 考察md5绕过,要求v1为为字母,v2为数字,并且v1与v2的md5值相同。 PHP弱类型比较导致的...
WEB入门100+以后题目笔记
> > WEB入门100+以后题目笔记 hdxw web100 v1是数字,v3有分号,v2没有分号,随意代码执行 ?v1=1&v2=system("cat%20c*")?>...
瞬态执行漏洞之Spectre V4篇
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
学习 ThinkPHP V6.0.x 反序列化链挖掘 - WHOAMIBunny
[toc] 前几天在 Buuctf 上做了 [安洵杯 2019]iamthinking 这道题,题目给了源码,目的是让通过pop链审计出ThinkPHP6反序列化漏洞。 这里总结一下ThinkPHP6...
DedeCMS_V5.8.1模板注入漏洞分析
之前看到 DedeCMS 又爆出新的漏洞,虽然仅存在于 DedeCMS v5.8.1 beta 1 内测版,但还是想着做一个详尽的分析。 环境搭建 官网下载地址 下载 DedeCMS v5.8.1 b...
漏洞复现!Froxlor SQL注入漏洞(CVE-2021-42325)
点击上方 订阅话题 第一时间...
Gophish的那点儿东西
Gophish钓鱼的SAO操作 0x01介绍 Gophish 是一个功能强大的开源网络钓鱼框架。 0x02 安装 Github 地址 https://github.com/gophish/gophis...
30