- 博客(8)
- 收藏
- 关注
原创 攻防世界web--wife_wife
此时原型链污染的作用就出来了,通过污染不勾选"注册为管理员"选项时将isAdmin改为true(**这是局部原型链污染,污染的不是object对象,而是user**)这样就不用输入邀请码就可以注册管理员账户了,下面是解题过程。勾选了之后要输入正确的邀请码才能注册成功,而不勾选"注册为管理员"就是注册普通用户。这一段是将合并后的user对象转换为JSON字符串发送到服务器。: 布尔值,表示用户是否勾选了"注册为管理员"选项。的对象都会自动执行展开操作,然后执行合并操作(这也是合并的原因,从而造成原型链污染。
2025-11-16 22:06:24
160
原创 Struts2-Scan报错[ERROR] 暂不支持指定漏洞利用
下载地址:https://github.com/HatBoy/Struts2-Scan。
2025-11-06 15:45:59
102
原创 CMCTF2025--WEB
简单的反序列化1创建A4实例(最终目标是执行它的fun()方法)2 创建A3实例,将其$a3属性设为A4实例3 创建A2实例,将其$a2属性设为A3实例4 创建A1实例,将其$a1属性设为A2实例当这个对象链被反序列化时:● A1的__wakeup()调用A2的get_flag()
2025-06-13 17:47:01
804
原创 polarctf2025夏季赛web
进入题目看到一段代码:phpclass A {} else {一看是简单的反序列化,下面直接给出脚本:phpclass A {?直接得到flag开局一个登录界面,先扫描拿信息得到两个文件,第一个访问后是:解密后是:polarctf然后第二个是下载一个压缩包,打开压缩包要密码,显然密码就是刚刚解码的内容:polarctf打开发现是一个密码本:看来是要用这个密码本来爆破密码(账号在尝试的时候可以知道是admin)
2025-06-11 21:14:40
1094
原创 [NewStarCTF 2023 公开赛道]NextDrive
联系提示的秒传原理,文件上传时请求包里面的md5和该文件里面的md5值,现在是要让我们的上传文件然后再bp里面更改上传文件的hash为test.req.http的hash值从而达到test.req.http链接文件(相当于我们上传的那个文件就是test.req.http)以下就是hash值更改后的请求包(改hash值就是test.res.http文件里面的test.req.http文件的hash值)反正我用这些payload都显示,所有最后还是没有得到flag,哎。下面的是官方的payload。
2025-06-04 10:01:01
688
原创 [RCTF2015]EasySQL
而admin"#输入进去就变成了后台更新密码语句应该为:update password='xxxx' where username="admin"#"其中#为单行注释会注释本身和后面的内容,从而使得update password='xxxx' where username="admin"#"-->update password='xxxx' where username="admin"也就是说注册的账户存储进数据库,在更改密码的时候会再次调用账户进行读取,从而导致sql注入。
2025-03-06 22:36:19
1407
原创 [GDOUCTF 2023]EZ WEB
查看源代码访问/src文件,得到一段python代码这段代码是使用 Flask 框架编写的 Python Web 应用。
2025-03-02 19:18:55
958
原创 攻防世界easyphp
Emmm...该题分key1和key2两个阶段intval()函数:可以获取变量的「整数值」。常用于。发现单引号传值的时候,它只识别字母前面的一部分,当我们进行get传参时,我们其实就是默认加单引号的,所以这又是一种绕过方式// 1410065408 这是科学计数法substr()md5($b)$b$b8427e询问ai后给出脚本:# 设置目标最后六位# 定义一个函数,计算字符串的MD5并检查最后六位。
2025-03-01 22:04:23
1723
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅