# 菜刀 666 题目描述就是流量分析题 打开文件 过滤 POST 的包 http.request.method==POST在 tcp.stream eq 7 中发现了大量数据 # jpg 图片的特征: FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,以原始文件流写入文件 png特征 解析: (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 (固定)四个字节49 48 44...

title: YLctf2024 date: 2024-10-28 19:23:59 tags: [sql 的 join, php 反序列化,xml 文件上传] categories: [比赛复现] # 简单 :pExpl 源码: <?phperror_reporting(0);class FileHandler { private $fileHandle; private $fileName; public function __construct($fileName, $mode = 'r') {...

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$...

# PyCalX_1 进来就是计算器的页面:有源码 #!/usr/bin/env python3import cgi;import sysfrom html import escapeFLAG = open('/var/www/flag','r').read()OK_200 = """Content-type: text/html<link rel="stylesheet"...

# [HMGCTF2022]Fan_Website /www.zip 得到源码 审计代码发现题目有个 album 路由,并且控制器只有一个 /module/Album/src/Controller/AlbumController.php 白名单只允许 jpg,jpeg,png 通过 还不能用这些东西,HALT_COMPILER 就是 phar 反序列化,如果可以绕过的话,那就包是 phar 反序列化的 上网搜这个组件的漏洞发现了一个反序列化漏洞 https://xz.aliyun.com/t/8975,那就好说了,我们可以上传一个 phar 文件,然后删除文件调用 unlink...

# ezoj: 是一个判题的系统 /source 源码: import osimport subprocessimport uuidimport jsonfrom flask import Flask, request, jsonify, send_filefrom pathlib import Pathapp = Flask(__name__)SUBMISSIONS_PATH = Path("./submissions")PROBLEMS_PATH =...

# [SWPUCTF_2016]Web7 进入就是这个,随便 aaa 提示是 python2 的 urlopen 函数,就是 crlf 了,可以用 set admin admin 来设置 admin 的密码, payload:(%0d%0a 就是回车键(回车换行))通过 urllib 注入 redis。修改 admin...

# vnctf 比赛部分复现 # web # 学生姓名登记系统 存在 ssti 漏洞 判断是否在同一行里面(这样便于进行 ssti,打继承链)可以利用 python 中 jinja2 的表达式不论什么表达式在渲染模板时回自动回显表达式的值,我可以利用这个分析是不是在同一行里面来进行渲染, {{a:=5}}%0a{{print(a)}} 如果是的话就会有 5...