CVE-2025-30208复现 靶场:玄机 Vite 任意文件读取漏洞 访问题目 访问/etc/passwd 返回304 后面加上?raw 回显403 最后再加两个问号,访问/etc/passwd?raw??,成功任意文件读取
Coldfusion(CVE-2023-26360)复现 靶场:玄机 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion 201
DarkHoleb靶机 靶机下载链接:DarkHoleb靶机 下载靶机后解压缩 双击DarkHole_1.ovf运行后vmware弹出导入虚拟机框,选择存储路径后点击导入后即可安装完成靶场虚拟机 安装完成后运行,到如下界面即可启动成功 进入虚拟机设置,将NAT改为桥接模式
2025湾区杯(WEB)WP 第一题 打开题目发现可以随便上传yaml或python文件,先随便上传一个 上传抓包提示需要管理员权限 随便改一下session: 得到提示可知session的key是以”@o70xO$0%#qR9#”为开头,后两位为数字和字
NSSCTF Round#28 Team组队赛 WEB-WP 题目:ez_ssrf 看一下题: <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url'];
2024"观安杯"ISG WP 2024年国家网络安全宣传周上海地区活动 "观安杯"ISG网络安全管理运维赛WP 题名:misc_office 题下载下来后直接打开发现被加密了,密码不知道 右键->详细信息->备注可以看到密文:SSN6aVR4bnh2YmcjR0M5 Base64解密后得到密码:I
H&NCTF 2024WP WEB 题名:Please_RCE_Me 打开题目: 传参?moran=flag发现源码: <?php if($_GET['moran'] === 'flag'){ highlight_file(_
2024数字中国数据安全竞赛wp 数据分析: 题名:Wireshark 2.1 题目:存在漏洞的PHP页面名称是?(比如:a.php) Wireshark可以全程使用CTF-netA来做,如下:可以看到在theansweri