为啥叫fff呀?
开源CTF盲注利用工具FFF-SQLIfff-sqli A tool for CTF's bind-sqli challenge 最近写了一个简易的ctf盲注注入工具fff-sqli,项目地址: https://...
思路分析 首先利用Python的Requests库去获取参数中页面的内容 , 然后进行使用BeautifulSoup库进行解析 , 解析到图片以后开启多线程进行下载保存 截图...
如何得到表名和字段名?😂我当时是推测的,不知道有没有更科学更好的方法?
[XNUCA 进阶靶场vote](web)writeup更新: vote 分析 大致看下整体,发现是先insert再然后是查询 可控制的参数只有ID id的限制是is_numeric($_POST['id']) 解答 id的限制可...
@王一航 先膜一波师傅。😄
Codiad 漏洞挖掘笔记 (0x03) [开发者修复漏洞不完善导致再次远程代码执行]简介 : Codiad GitHub 引子 : 之前在 XMAN 选拔赛中发现了一 Codiad 的一个远程命令执行漏洞 参考之前的分析文章 : http://www.jia...
师傅拿了cve吗?
Codiad 漏洞挖掘笔记 (0x03) [开发者修复漏洞不完善导致再次远程代码执行]简介 : Codiad GitHub 引子 : 之前在 XMAN 选拔赛中发现了一 Codiad 的一个远程命令执行漏洞 参考之前的分析文章 : http://www.jia...
@王一航 出题方内心OS:做题就做题,干嘛日我服务器。
[XNUCA 练习靶场](web)loginlogin(破解人数:12) 描述:登陆后有惊喜http://218.76.35.75:20115 很明显的文件包含漏洞 百盒审计 : login.php 看来我还是想得太天...
flag{王师傅疯狂搅屎}<----好吧这个flag是错的。。真的我也不知道在哪里。。--Pr0ph3t
[XNUCA 练习靶场](web)Document简介 :Document(破解人数:3) 描述:啥都没有,慢慢找吧。。。http://218.76.35.74:20129 源码中发现 include.php 观察 uplo...
这里,上传 xxx.php.jpg 会直接解析成php然后直接连菜刀就行了。。。
[XNUCA 练习靶场](web)Document简介 :Document(破解人数:3) 描述:啥都没有,慢慢找吧。。。http://218.76.35.74:20129 源码中发现 include.php 观察 uplo...
这是。。非预期解法啊。。
[XNUCA 练习靶场](web)loginlogin(破解人数:12) 描述:登陆后有惊喜http://218.76.35.75:20115 很明显的文件包含漏洞 百盒审计 : login.php 看来我还是想得太天...
好久不见师傅更新了。
搭建 SniperOJ 指南一. 更新源 二. 安装 git 三. 克隆仓库 四. 安装依赖软件包 五. 配置 php 与 apache2 六. 修改 apache2 配置文件 七. 创建可写目录用于保...