AdminPanel

直接查看flag.php文件

文章作者: Lengkur
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!
相关推荐

2026-04-26
DevHub+AssetSys
DevHub访问首页可以看到这是一个支持 ZIP 上传与自动解压的“内部代码包分发站”。 在发布包功能中可以,直接查看源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647...

2026-01-16
[强网杯 2019]随便注-堆叠注入-偷梁换柱
1.先提交一下 2.判断引号闭合为单引号,可以用“– ”注释符 3.在进行union注入时可以看到很多都被过滤了 于是采用堆叠注入,推一下数据库结构 查看1919810931114514可以看到有flag列,估计flag就在这了 查看words表结构 通过观察可以看到words有...

2026-04-26
fiesta
fiesta这题使用了一个自定义的 512 位伪随机数生成器来产生 AES 密钥对应的 seed,但题目只给出了预热很多轮之后的 6 个 256 位输出。关键观察是:题目里的 256 位循环旋转会把 512 位状态拆成两个 256 位半块,因此可以把状态转移写成模 2^256 的方程组。把这些...

2026-01-16
web360-ssrf-redis
1.提示redis数据库,用gopherus来帮我们生成请求 1gopherus --exploit redis 2.因为要经过两个服务器,所以得到的请求还要再url编码一次,最终payload 1url=gopher://127.0.0.1:6379/_%252A1%250D%250A...

2026-03-29
only_real_revenge
在源码找到一个账号密码 登录上去是一个文件上传点,显示身份user,功能不可用,判断是要提权admin 先退出,再登录一次抓包 先放行一次,会又抓到一个请求包,里面有一个token 直接用jwt-cracker,爆破出密钥,为“cdef” 先上传一个png文件 抓包后把后缀改成....

2026-04-26
Ghost Vault
Ghost Vault解压 ghost_vault.tar.gz 之后,可以发现仓库中的有效信息分散在三个位置: 1.某个旧提交上的 Git note:third shard: horizon 2.stash@{0}^3 中保存的未跟踪文件:second shard: pa...
