抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

ctfshow nodejs篇

web342 很刺激 ( 感觉对原型链污染理解又加深了呢~ web334 JS 大小写特性搜集了半天信息,发现题目描述处有源码可以直接下载。。 user.js 12345module.exports = { items: [ {username: 'CTFSHOW', password: '123456'} ...

XSS & SSRF组合拳

去年实习中就遇到一个场景,用 xss 去打 redis,想着刷刷靶场练习一下,然后就在收藏夹吃了一年的灰了。。 https://xssrf.hackme.inndy.tw/ 即下面链接的 38 - 40 题 https://hackme.inndy.tw/scoreboard 扫描一下目录,发现 robots.txt 里有三条信息 123Disallow: /config.phpDisall...

ctfshow SSRF篇

要是多点组合拳,或者条件苛刻些就好了 ( web351 简单认识nginx/1.18.0 PHP/7.3.22 1234567891011<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT...

ctfshow 反序列化篇

感觉排序不是很友好..因为难度不是相对递增的 建议顺序 web254-258、web260、web262-web266、web259、web261、web275-276 然后 web277-278 是 Python 反序列化,不过比较简单 最后是 web267-web274 都是框架的反序列化漏洞,分析起来会麻烦些 web267-270 是 Yii 的 CVE 和 绕过,web271-2...