Daniel_WRF

  • 上一篇
  • 下一篇
  • [NISACTF 2022]popchains

    [NISACTF 2022]popchains 打开访问页面显示源代码,经分析为反序列化漏洞 对源代码进行分析及playload编 …

    sqli-0x1

    sqli-0x1 通过查看页面源代码发现帮助 访问/?pls_help得到源码,并进行分析 <?php error_repo …

    DC-2

    信息收集 扫描目标主机的IP地址 扫描开放端口 发现开放了80和7744端口,80对应http服务,7744对应ssh服务 目录扫 …

    CTF内部训练平台

    文件上传1 将一句话木马写入文件后改为能通过的图片格式,点击上传,使用bp抓包修改后缀为php上传 根据上传后的路径,访问一句话木 …

    sqli-labs

    Less-1 http://127.0.0.1:8082/Less-1/?id=1' 产生报错,从错误信息中看出 ‘ 可 ̷