-
Simple_SSTI_2(tplmap)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前
-
python脚本,解决file_get_contents
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前
-
log4j2 WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前
-
[WriteUp] unserialize-Noteasy
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- WEB
- 2年前
-
记xss跨站脚本攻击
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 2年前
-
网站被黑
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- WEB
- 2年前
-
post题解-bp抓包方法详细
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 2年前
-
Simple_SSTI_1细致解答
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- WEB
- 2年前
-
都过滤了
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前
-
CBC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- WEB
- 2年前
-
bp wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 2年前
-
sodirty-nodejs原型链污染
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前
-
No one knows regex better than me-WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- WEB
- 2年前
-
AWD复现-S1-1 WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- WEB
- 2年前
-
蓝帽杯半决赛WEBWrite UP
##杰克与肉丝考点主要是后面md5和sha比较,由于传入的object类型。而md5和sha1不能处理object类型。所以会爆出一个False.至此。判断就都过去了。然后eval执行`eval(newException('phpinfo();?>'))`这里会把一个类当作字符串带入eval。也就是说。会触发Exception类的__toString魔术方法手册链接:`https://www...
- WEB
- 2年前
-
ciscn 2021 web upload
upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符a...
- WEB
- 2年前
-
Web33
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- WEB
- 2年前
-
[网鼎杯 2020 朱雀组]phpweb
拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...
- WEB
- 2年前
-
第四届强网杯-主动 writeup
打开题目很明显是命令注入ls查看一下发现有flag.php和index.php由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用ip=127.0.01;tac????.php来获取flag
-
web41
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- WEB
- 2年前