浅谈一道RCE的一题多解
BackgroundKit师傅发了我一道web题 但是据我开始调到结束就不到半小时 环境就关了,还好存了份本地,看了看发现解法有很多Source-code<?php highlight_file(__FILE__); error_reporting(0); if (isset($_GET['print'])) { if (!empty($_GET['print'])){ $printValue= strtolower($_GET['print']); $bl......

闲聊下todo-list
从学校回来到家也快一周了,这两天学的东西不是很多,随便复线一点CVE 多写点poc 为了尝试去面腾讯那个岗位,还有四天20号的时候去麦香哥那里实习 还不知道做什么 希望能多学点东西 24要打一天红帽杯,尽量好好打人生中第一次现场awdp最近想干的事情还是很多的1.逻辑学课程2.python多写poc脚本 简单扫描器3.内网渗透课程4.Laravel Thinkphp熟络框架 多跟链子多看代码5.Java安全提上日程啊xD 目标还是希望能面腾讯成功翘课去实习


CISCN东北分区赛简记
Background考完四级直接坐飞机去了哈尔滨赛前准备其实就是多审了很多代码,感觉能力提升很快,然后存了很多常见的链子什么的就准备比赛了赛中web篇第一道注入离谱的一批,自己一直尝试第一个字段username 没尝试password,后来队友直接password万能密码出来了,结果我们一对照 两个字段ban的东西还不一样,赛后看其他人sqlmap抓包解的,呵呵了第二道web xxe 吐了,payload我有通杀的,不在本地,后来看书上和二队一点点敲出来的,蛮离谱的,原题改的第三道 ......

海洋CMS后台一处rce分析
Background简单审计分析首先后台地址是随机生成的 所以是很安全的后台漏洞是很鸡肋的,我们能从中学到的更多是过滤的一些思想在后台水印的地方效果看看漏洞产生点跟进配置文件用了addslashesban掉引号当传入这里会替换单引号为空经过addslashes$photo_watertext = 'www.seacms.net''这么替换 导致第二个参数我们就可以注入想要的数据我们直接用分号注释掉即可这样就可以了后记和y4tacker撞洞了,这个洞还是蛮简单的,主要还是跟了几个可以替换的地方

做你自己,然后承受你为换取个性而付出的代价


© 2025 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1