Payload

  • [CISCN2019 华北赛区 Day1 Web2]ikun-1|python反序列化

    考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现…

    python 2022年8月30日
  • [网鼎杯 2018]Comment-1|SQL注入|二次注入

    1、打开之后只有一个留言页面,很自然的就想到了二次注入得问题,顺带查看了下源代码信息,并没有什么提示,显示界面如下: 2、那先扫描一下目录,同时随便留言一个测试以下,但是显示需要登…

    数据库 2022年8月25日
  • 2022的ShellCTF之web_WP

    Extractor: 考点是SQL注入,不过数据库不是mysql,而是sqlite 首先尝试了:1′ or 1=1#    尝试1‘ or 1=1 —   …

    智能运维 2022年8月15日
  • Python接口自动化-requests模块之post请求

    post请求参数解析: url: 请求的url,必填; data: 选填,请求参数; json: 选填,请求参数; kwargs:选填,可以传入headers、cookies等。 …

    python 2022年7月24日
  • Android开发之深入理解NFC(一)

    NFC(Near field communication,近场通信)也叫做近距离无线通信技术。 从原理来说,NFC和wifi类似,二者都利用无线射频技术来实现设备之间的通信。 但是…

    技术专区 2022年7月23日
  • [BJDCTF2020]EasySearch-1

    1、打开之后界面如下: 2、在首界面审查源代码、抓包未获取到有效信息,就开始进行目录扫描,获取到index.php.swp文件,结果如下: 3、访问index.php.swp文件获…

    编程笔记 2022年7月21日
  • [极客大挑战 2019]HardSQL

    [极客大挑战 2019]HardSQL 先用一下常规payload 发现应该是被过滤了 用字典爆破发现这些字符的回显都是相同的 根据错误,猜测是报错注入,(这里不是很明白怎么看出是…

    数据库 2022年7月17日
  • web*buuctf*[PHP]XXE 1

    <?xml version=”1.0″ encoding=”utf-8″?> <!DOCTYPE xxe [&lt…

    PHP 2022年7月10日
  • Pikachu靶场WriteUp

    声明 ​ 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如欲转载或传播此文章,必须保证此文章的完整性,未经众测…

    PHP 2022年7月9日
  • [GWCTF 2019]我有一个数据库-1

    1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下:       2、对扫描的出来的文件进行访问,结果如下:        …

    PHP 2022年7月9日