
文章作者: Lengkur
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!
相关推荐

2026-04-06
N-Horse-SSTI盲注
进来就是一个登录框 账号无论输入什么都会显示在页面,没有任何过滤,弹窗也行 但是xss漏洞并不可以利用,ssti测试直接显示 查看请求字段可以看到是一个python,是python加上有任意渲染网页,很任意想到ssti,但是这里测试时没有被执行 很久都没有思路,后面才知道这里用了一个s...

2026-04-07
N-MinSite
进来是一个minsite,中间又一个url 1http://114.66.24.221:40835/require-maxsite/Y3RmL3VwZGF0ZS1rZXktcmVxdWlyZS1tYXhzaXRlLnBocA== 点击可以得到,key和一个路由 12Key: edge_ke...

2026-04-06
N-RustPICA
进来有一个登录注册界面,点击注册发现没有注册功能 在登录界面有一个“查看注册说明”,点击有提示,说的是静态资源目录里有遗留文件 目录扫描看到/debug/config.json,访问得到一个json数据 解码后可以得到密码 直接登录 进入管理后台可以看到有内部...

2026-01-16
web359-ssrf-mysql
提示:打无密码的mysql 1.查看源码可以知道POST传参有u和returl,returl可以传url,构成ssrf,目标为当前目录check.php 2.使用gopherus帮助生成针对Gopher协议的payload,SQL语句执行生成/var/www/...

2026-02-07
05_em_v_CFK
12345提示:继某两所大学校内餐厅被黑后,终于考上大学的小明也想“逝世”,但是他遇到了一些困难于是请求你的帮助。他给你留了一个webshell,并给你的一条线索,去帮他完成吧。请联系CTF生活,写一篇文章,谈谈你的认识与思考。要求:(1)自拟题目;(2)不少于 800字。 根据提示小明留...

2026-01-16
[MoeCTF 2021]babyRCE
1.php目录执行,ls没用过滤查看一下,当前目录就有flag.php 2.”?”没用被过滤,我们可以采用绝对路径来绕过,空格可以用**%09**,**${IFS}代替,flag被过滤,把其中一个字母用?**代替就行 tac 1?rec=/usr/bin/?ac%09f...
