当我们尝试进行注入的时候,发现有waf,当出现有union select的时候就会被拦截
下载附件得到一个vmem文件和一个kdbx文件,百度可知这个kdbx文件是由KeePass这个软件加密得到的
复现一下上周末“网鼎杯”朱雀组中PWN 题——魔法房间。本题主要考察堆溢出中的UAF(Use After Free)漏洞,是经典的“菜单题”。
网鼎杯的一道web,学到的知识点有,利用 flask-session-cookie-manager 脚本工具伪造 flask 的session ,文件上传覆盖flask模板,了解了linux的 /proc
web facebook 首先访问robots.txt 存在备份泄露,把user.php.bak下载下来 <?php class UserInfo { ...
2020年第二届“网鼎杯”网络安全大赛青龙组writeup writeup由做出题的相应队友给出,我只综合了一下 0x00 签到题 操作内容 选出游戏中的每个队伍,之后输入token ?
blog 解题思路 打开是个wordpress,发现主⻚上赫然写着⻘⻰鼎科技,尝试github搜 qinglongdingkeji.com 搜到了⼀个仓库 ? ?
0x00 前言 ---- 在上次推送中,我们总结了17年广东省强网杯Web部分的write-up,在这篇文章中我们来学习2017年HITCON的write-up。继续加油,奥力给!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦
探测相关插件和Wordpress版本均未发现相关漏洞,尝试弱口令,以弱口令成功登入后台
随便试个账户登录,发现不行,登录不了。页面点点也没什么东西。 尝试一下有没有注册页面,修改网址----http://61.147.171.105:50774/...
2022强网杯 2022-08-01 10:08:00...wp ---- 强网先锋
2021强网杯 2021-06-14 21:06:00...qwb ---- 强网先锋就不写了
强网杯其他题目没看,最近忙,比较菜,就抽空做了一题,全靠队里其他大佬带 题目下载地址 链接:https://pan.baidu.com/s/1fII57jynRV3mINt44uD0Vg 提取码:ed2c
flag{Welc0me_tO_qwbS4_Hope_you_play_h4ppily}
PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push:
web1 webshell上传 前端绕过。绕了半天才想起来是前端绕过。。burp改个后缀就好了 function checkFile() { var f...
AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=
return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
强网杯PWN WP 这次比赛总的来说体验还是很不错,baby_diary这个题虽然没有拿到前三血,但做题速度超过腾讯eee,星盟安全,长亭科技战队等。
领取专属 10元无门槛券
手把手带您无忧上云