• BUUCTF2024

    cool_index前置考察js中字符串与数字比较 类似字符串7+1与数字无法比较 123456789101112131415let index='7+1';if(index==0){ console.log(&#...
  • 寒假training-3

    Thejs参考:https://www.freebuf.com/vuls/363700.html https://blog.csdn.net/xk2844600795/article/details/132073747 源码1234567891...
  • 寒假training-2

    寒假week2simplewafflag在/app/flag.txt里 express 使用 qs npm 模块来提供 req.query.file (file 为查询字符串参数名) ,这意味着它可以与字符串以外的其他类型一起使...
  • 寒假training-1

    寒假week 1[PwnThyBytes 2019]Baby_SQL根据题目提示这是一道SQL注入 1.找注入点index.php 12345678910111213141516<?phpsession_start(); //开启会话//遍历s...
  • unzip

    unzip前置finfo_file()检查MIME文件类型 linux文件系统-磁盘分区 Inode区 文件的唯一标识 存储了文件(目录、档案)许多的重要参数:属主、归属的用户组、读写权限、数据所在的block号等 data block区 存储文...
  • training-8

    BUUCTF[HCTF 2018]admin 1很巧刚搭完flask框架的小demo就碰上这道题 可惜源码已经木有了 用的暴力破解(密码很简单 猜了一次就中了) 搜了一下其他解法 flask session 伪造 输出flag条件是 用户登录+ses...
  • 文件包含

    文件包含1、基本内容include() 错误级别 warning include_once() //保证文件只包含一次 require() 错误级别 fatal error require_once() //保...
  • 反序列化

    序列化与反序列化基本内容目的:解决 PHP 对象传递的问题,方便数据的传输与储存 因为 PHP 文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能...
  • training-7

    week3-4(4)PharPOPphar反序列化phar文件本质上是一种压缩文件,以序列化形式储存,遇到某些函数结合phar://伪协议会自动进行反序列化操作。(例如 file_put_contents、file_get_con...
  • training-6

    week3-4(3)BUUCTF phpdest文件包含 看了预期解是利用require_once的漏洞 原理实在看不懂粒→原理 因为是”once“,flag.php文件从正常使用的路径中无法再次包含 而proc/self表示当前进程目录,目录...
123