VNCTF2024 MISC OnlyLocalSql WP 我们根据题目提供的用户名和密码通过ssh连接服务器 在根目录发现了flag但是发现只有www-data用户才有读写执行的权限,但是我们是ctf用户,所以我们需要通过web端才能访问flag 我们再看html目录下面发现有index.php
使用kplayer推流,实现B站24小时直播 地址先放这里 kplayer项目地址: https://github.com/bytelang/kplayer-go 首先需要一个云服务器,这里我们使用阿里云2h2g服务器+ubuntu-22.04系统+1panel面板演示 打开服务终端随便 mkdir
sql无列名注入 2024 SICTF Round#3 WEB 题目:hacker 这好像不是简单的sql注入 题目发现or用不了,空格也用不了但是可以使用/**/代替 查看源代码发现:所以目前我们只知道表名 可以使用sql无列名注入,只需知道表名不用知道字段名即可查询字段的数据,payload如下
2024 SICTF Round#3 WEB WP 100%_upload 小茂夫说:一直上传恶意文件尊嘟要生气了,世事莫固守,转变思路求突破 打开界面随便上传一个一句话木马名为cc.jpg后抓包
2024 SICTF Round#3 Forensics WP [签到]OSINT签到 打CTF太累了,浅浅的去山上眺望一下吧。(flag格式:SICTF{x省_x市_x区_x公园},没有空格等特殊符号) flag: SICTF{海南省_海口市_琼山区_红城湖公园} 树木的压迫 因为树木觉得社工过于
2024西湖论剑 web1 整体流程: MYSQL任意文件读取->读取query.php->获得用户名密码->UDF提权 复习过程: 初始界面: 这里可以随意设置数据库地址,那么我们可以使用Mysql任意文件读取 https://github.com/allyshka/Rogue-MySql-Ser
2024年i春秋冬季赛WEB:ezezez_php <?php highlight_file(__FILE__); include "function.php"; class Rd { public $ending; public $cl; public $poc;
应急响应-webshell查杀 使用ssh连接后将html文件下载下来先放到D盾扫一遍发现有四个文件为隐藏后面,都打开看看 发现了gz.php文件里的内容是哥斯拉的shell,里面有一行注释 <?php @session_start(); @set_time_limit(0); @error_rep