首页 > TAG信息列表 > 小宇特

buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)

buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解) <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op;//protected受保护的修饰符,被定义为受保护的类成员则可以被其自身以及其子类和父类访问 protected $filena

CTFHUB-SSRF-POST请求(小宇特详解)

CTFHUB-SSRF-POST请求 这里先说一下这里你需要知道的东西 而不是只会做题,不知道其所以然 这里我先说一下这里题里说的302跳转在这里发挥了什么作用 302跳转的302是http状态码 表示请求的网页自请求的网页移动到了新的位置,搜索引擎索引中保存原来的URL 这里可以通过访问302.ph

sql获得权限,内网穿透获取管理员密码(小宇特详解)

sql获得权限内网穿透获取管理员密码 SQL注入拿webshell(into outfile into dumpfle) 先输入?id=1和?id=2 如果id=1能回显 id=2不能回显,id=2-1能回显,说明有sql注入 sql注入其实可以写webshell的 into outfile 导出文件 into dumpfile 导出文件 将查询的结果导出成文件 http:/

unserialize反序列化漏洞(小宇特详解)

unserialize反序列化漏洞(小宇特详解) 通俗的解释一下序列化和反序列化 咱们小时候都喜欢玩游戏,特别是一些单机游戏,这些单机游戏都会有存档这个功能。例如罪恶都市这种游戏都有完美存档,你在网上下载的时候会发现像这些存档都特别的小,大部分是几十kb,而游戏却很大。 存档中都是一

bugku13关web4(小宇特详解)

bugku13关web4 1.根据要求查看源码,将js里面的16进制进行unescape解码 这里提示p1+54aa2+p2得到67d709b2b54aa2aa648cf6e87a7114f1,这个是个假的flag 将这个放到输入框中进行submit 得到真的flag

bugku14关flag在index里(小宇特详解)

bugku14关flag在index里 1.进入后点击进入了http://114.67.246.176:15101/index.php?file=show.php,这里不会了百度了一下,这里需要进行php封装协议 2.将url写成http://114.67.246.176:15101/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 3.