ICode9

精准搜索请尝试: 精确搜索
  • 报告生成器FastReport .NET入门指南 - 在Linux中启动应用程序2021-12-08 15:31:37

    报表生成器FastReport .NET是适用于.NET Core 3,ASP.NET,MVC和Windows窗体的全功能报告库。使用FastReport .NET,您可以创建独立于应用程序的.NET报告。 点击下载最新版FastReport .Net Docker 是一个用于快速开发、测试和启动应用程序的软件平台。因此,一个人可能会在一台服务器上定

  • BUGKU-web212021-04-17 14:35:31

    BUGKU-web21 打开题目后,发现没有信息,查看网页源代码 发现可疑之处:1p.html 尝试直接访问1p.html 会跳转到bugku的首页。想到查看1p.html的源代码。 显示的是一串JS代码,将这段代码放到BP或者其他工具中,进行解码: 首先进行URL解码,得到 将注释起来的内容进行base64解码: 再次执行u

  • 20210218CTF伪协议绕过file_get_contents(bugkuctf的web21御结冰城感想)2021-02-18 19:57:16

    CTF中常用的php伪协议利用 </h1> <div class="clear"></div> <div class="postBody"> file://# 作用: 用于访问文件(绝对路径、相对路径、网络路径) 示例: http://www.xx.com?file=file:///etc/passswd php://# 作用: 访问输入输出

  • CTFSHOW-爆破-WEB21-282021-02-03 21:01:33

    web21 打开网站弹出登录窗口 用burpsuite抓包   网站采用的是Basic认证,详细参考https://www.cnblogs.com/rinack/p/7595232.html  输入的用户名和密码以base64的形式传输 使用burpsuite的intruder功能 payloads选择Cutom iterator position1       position2 使用本题提

  • bugku web212021-02-01 22:35:22

       进入场景,显示never never never give up !!!其余空空一片。我们查看源码发现隐藏了1p.html,我们进入http://xxxxxxxxx/1p.html发现跳转回bugku首页,于是乎我们使用burp进行抓包,相应包发现了一串乱码。    仔细观察我们发现前面一部分是url编码,后面是base64编码,于是我们启动bur

  • 论剑场web21 php伪协议+反序列化2020-10-11 10:34:35

    1. 看到题目,提示不是admin;查看源码发现部分PHP代码,审计PHP代码。 a. 这里需要输入两个参数user和file。user值需要满足不为空,并且经过函数去取文件file_get_contents($user,'r')后,需要为字符串形式的admin。 b. 文件包含了$file的值,并提示包含值应该为class.php 2. 根据inclu

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有