[GWCTF 2019]枯燥的抽奖关键js代码
然后到check.php
直接给了代码
12345678910111213141516171819202122232425262728<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;char ......
随便输点什么,让程序报错
12345678910@app.route('/decode',methods=['POST','GET'])def decode(): if request.values.get('text') : ......
之前文件上传只知道可以上传.shtml文件,但是不知道怎么利用.
现在才知道这个叫 服务器端包含注入 https://www.secpulse.com/archives/66934.html
Server Side Includes 服务器端包含
命令执行poc
1<!--#exec cmd=" ......
主要是记录下一些payload
smarty:
12345678910111213141516{if readfile('/flag')}{/if} smarty中的{if}标签中可以执行php语句{$smarty.version ......
0x00前言这道题目本身虽然只是考察二次注入,但是寻找问题解决方法的过程中遇到了一些不相关知识点,也来记录下
0x01题解 发现提交评论需要登录,然后login.php 爆破得到zhangwei/zhangwei666
GitTools在P牛小密圈发现了一个比较好用的工具,可以提取每次commit的信息,这样比赛的时 ......
0x 01 知识背景HTTP中存在一个重要概念是 Persistent Connection (持久连接)
HTTP/1.0 的持久连接通过Connection: keep-alive实现
HTTP/1.1 则规定所有连接都必须是持久的,除非显式地在头部加上 Connection: close
在 这篇文 ......