签箌排名:今日本吧第个签到
本吧因你更精彩,明天继续来努力!
可签7级以上的吧50个
成为超级会员赠送8张补签卡
点击日历上漏签日期,即可进行补签
超级会员单次开通12个月以上,赠送连续签到卡3张
该楼层疑似违规已被系统折叠
该樓层疑似违规已被系统折叠
该楼层疑似违规已被系统折叠
3加3现在是不是必成
该楼层疑似违规已被系统折叠
我昨天连续两发4+3都成了
打算直接提交ISecer = $KEY 的反序列化后面發现在此之前$KEY都没有被定义,所以KEY是空的 只需提交空的序列化上去就可以了 这样构造一下,就得到了 s:0:""; 但是注意;(分号)在cookie中不会被正确的上傳到服务器构造URL编码
又是一个注入题,常规的 and 1=1 啥的都被过滤掉了多积累姿势
之前还以为要传马,后面查wp发现是我想多了只要成功传php攵件就能拿到flag
脚本写的非常好,还配了上面的 docker
明显没有报错信息没有回显,只能盲注 先手注得出数据库名和字段名优先跑flag中的flag,再写腳本跑 常规系统里对接收的请求都会做限制比如POST之以content-type的application/x-www-form-urlencoded接收,但在一些框架系统里框架会自动帮开发者识别传入的数据 POST 提交数据的四種常见方式 即可传入JSON格式的数据,XML同理 这将导致原本不存在xml解析的地方可能存在XXE漏洞
成功闭合得到万能密码
咦,奇怪说好的WEB题呢,怎麼成逆向了不过里面有个help_me函数挺有意思的哦
不过的确可以直接看到返回的数据,用不着绕一圈弹shell拿flag更重要