Tryhackme学习之Network Security
Passive Reconnaissance Introduction 1.Passive Reconnaissance 被动侦察 2.Active Reconnaissance 主动侦察 3. Nmap Live Host DiscoveryNmap 实时主机,发现 4.Nmap Basic Po
Passive Reconnaissance Introduction 1.Passive Reconnaissance 被动侦察 2.Active Reconnaissance 主动侦察 3. Nmap Live Host DiscoveryNmap 实时主机,发现 4.Nmap Basic Po
原先学过python的模板注入,python的模板比较简单,做题的时候遇到了php的模板注入,看不太懂代码审计确实挺难的 看了一篇文章写的挺好的,现在重新学习一下ssti模板注入。 Tryhackme之模板注入 Introduction 服务器端模板注入(SSTI)是当用户输入被注入到应用程序的模板
dino3d 进去就看到了一个小游戏 先玩几下,弹出来了东西 这个肯定是要修改东西的 我们搜索一下alert发现 sn(e, t) { e && t && fetch("/check.php", { method: "POST",
Ez to getflag 这个题是文件上传 做的多了会发现文件上传一般都会出现任意文件文件读取,如果是黑盒的话。 这道题刚进去我就试了一下上传点,然后发现只能上传png格式的图片。 还有一个文件啊读取的功能。我试着读取那个我们上传的文件,发现也读取不了。 这种文件一般都不会说是让读取上传文件名字的
ezcms 进去页面之后就是一个漫画的页面 给的有源码我们直接看 这里有个admin.php,我们访问admin.php 需要登入,我们全局搜索密码 这里有个初始密码,弱密码登入
陇原战"疫"2021网络安全大赛 eaaasyphp 源码 <?php class Check { public static $str1 = false; pu
babypython[国赛总决赛复现] 进去是一个文件上传 但是只可以上传zip文件 上传了一个helloword的txt文本解压缩之后就显示文本里面的内容</
CHECKIN 这道题源码很简单 但是需要反弹shell from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") #flag = flag_file.re
CheckIN 我们进去查看源码 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null
warmup-php 这道题本身不难就是一个小的代码审计 进去之后有一个代码 <?php spl_autoload_register(function($class){ require("./class/".$class.".php"); }); highlight_file(__FILE_