DHCP'blog
WEB

ssti-labs Flask框架靶场通关记录 1-13

ssti-labs Flask框架靶场通关记录 1-13 什么是ssti SSTI,即服务器端模板注入(Server-Side Template Injection),是一种特定的安全漏洞。其原理和特点主要包括以下几点: 模板引擎机制:模板引擎的作用是将动态数据与静态模板结合生成最终的输出内容。它们

DHCP 发布于 2024-04-12

回归经典---合金弹头合集

回归经典---合金弹头合集 下载链接 使用说明文档 下载Winkawaks1.48合金弹头合集.zip后解压,内容如下所示:

DHCP 发布于 2024-04-09

aireplay-ng断网攻击

aireplay-ng断网攻击 前提 本次实验因为外接无线网卡的限制只能探测2.4G的wifi信号 本次测试仅供娱乐,不许恶作剧!!!!!! 工具 硬件:无线网卡一个(自己买,一定要买免驱的) 操作系统:kali(虚拟机) 系统工具:airmon-ng(kali自带) 实验开始 使用ifconfig

DHCP 发布于 2024-04-08
WEB

2024长城杯 WEB hash&what WP

2024长城杯 WEB hash&what WP 第一阶段: GET传参:a[]=1&b[]=2用来绕过一下内容: $_GET['a'] != $_GET['b'] && md5($_GET['a']) === md5($_GET['b']) 再看参数c,发现是需要参数c的md5后再md5的值需要弱

DHCP 发布于 2024-04-08
WEB

NSSCTF Round#20 Basic个人WEB专场 CSDN_To_PDF V1.2 WP

NSSCTF Round#20 Basic个人WEB专场 CSDN_To_PDF V1.2 WP 题目: 我们发现当我们输入CSDN的链接的时候会对相对应的文章转换成PDF后进行下载: 经过我们测试发现当链接中没有出现"blog.csdn.net"的字样时就会出现以下情况: <

DHCP 发布于 2024-03-30
WEB

2023 CISCN初赛 web unzip wp

2023 CISCN初赛 web unzip wp 昨天打玄机靶场的时候突然见到这一题,发现这题之前打过但是没有写wp,今天补上: 打开题目有文件上传点直接点击文件上传或者随便选一个文件后点击文件上传跳转到upload.php文件:根据代码审计发现题目先接收一个文件,然后判断文件的后缀是

DHCP 发布于 2024-02-28

VNCTF2024 MISC OnlyLocalSql WP

VNCTF2024 MISC OnlyLocalSql WP 我们根据题目提供的用户名和密码通过ssh连接服务器 在根目录发现了flag但是发现只有www-data用户才有读写执行的权限,但是我们是root用户,所以我们需要通过web端才能访问flag 我们再看html目录下面发现有index.ph

DHCP 发布于 2024-02-26

使用kplayer推流,实现B站24小时直播

使用kplayer推流,实现B站24小时直播 地址先放这里 kplayer项目地址: https://github.com/bytelang/kplayer-go 首先需要一个云服务器,这里我们使用阿里云2h2g服务器+ubuntu-22.04系统+1panel面板演示 打开服务终端随便 mkdir

DHCP 发布于 2024-02-22
WEB

sql无列名注入 2024 SICTF Round#3 WEB

sql无列名注入 2024 SICTF Round#3 WEB 题目:hacker 这好像不是简单的sql注入 题目发现or用不了,空格也用不了但是可以使用/**/代替 查看源代码发现:所以目前我们只知道表名 可以使用sql无列名注入,只需知道表名不用知道字段名即可查询字段的数据,payload如下

DHCP 发布于 2024-02-19
WEB

2024 SICTF Round#3 WEB WP

2024 SICTF Round#3 WEB WP 100%_upload 小茂夫说:一直上传恶意文件尊嘟要生气了,世事莫固守,转变思路求突破 打开界面随便上传一个一句话木马名为cc.jpg后抓包

DHCP 发布于 2024-02-19