Home

New post

CTF

[“第五空间”智能安全大赛]WEB-hatephp

原题目如下: 对GET方式传入的名为“code”的参数进行过滤的WAF有两个,首先会使用“preg_match”函数检测参数内容是否满足正则匹配条件,接下来用get_defined...
BUUCTF

[GYCTF2020]EasyThinking

扫描发现源码泄露(www.zip),发现是ThinkPHP 6.0: 参考:ThinkPHP6任意文件操作漏洞分析 登录时抓包,修改session为“.php”结尾的长度为32的字...
BUUCTF

[HDCTF2019]信号分析

题目描述:xx同学使用 hackcube 截获到了一段停车杆的遥控信息,你能还原这个原始信号吗?flag格式:flag{md5(得到的信号格式)} hint1:参考:https:/...
BUUCTF

[安洵杯 2019]iamthinking

访问/public/目录,只有一张图片(www.jpg)。 经测试存在www.zip源码泄露,发现是ThinkPHP 6.0,app/controller/Index.php的代码...
笔记

CVE-2020-0796 微软SMBv3 协议RCE复现

0x00 漏洞描述 SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。 CVE-2020-0796 漏洞是由...
笔记

VS/VC++实现任意资源修改

0x00 VC++6.0 这里以RadASM为例,修改控件属性。 首先打开RadASM新建工程界面,发现工程文件夹不能任意填写,每次用控件找目录太麻烦。 使用spy++(可以查看对...