由   Li4n0  撰写于    浏览:6  评论:0
文章首发于安全客 https://www.anquanke.com/post/id/170665 前言: 在去年的12月份,我在知乎上看到了一篇名为《如何在Typora编辑器上实现远程命令执行》 的文章,作者发现了 Typora 对iframe标签处理不当造成的 XSS 漏洞,而正如文章作者所说:针对Electron应用,大部分时候我们只要找到了 ...

由   Li4n0  撰写于    浏览:29  评论:0
文章被我首发于 Freebuf ,地址:https://www.freebuf.com/articles/rookie/185860.html 前言: 最近上的某水课的作业是出 ctf web题目,然而大多数同学连 php 都没学过,(滑稽)更别说配置服务器了,于是我想能不能趁机赚一波外快 造福一下同学,(其实就是想折腾了)。所以打算把我自己的 v...

由   Li4n0  撰写于    浏览:27  评论:0
初探:

由   Li4n0  撰写于    浏览:22  评论:0
前言: 第一次参加线下赛,最终能够获得第五名/二等奖的成绩,实在是出乎意料,感谢两位队友带飞~ @ckj123 @Aris 因为是第一次参加线下赛,所以各方面经验都很欠缺,在比赛的过程中也都暴露的比较明显,所以特意写一篇文章总结一下这次比赛的经验教训。

由   Li4n0  撰写于    浏览:20  评论:0
前言 比赛已经过去了一个多月了,由于一直忙于期末复习,现在才有时间好好整理一下题目的知识点。suctf 是我们大一的萌新们继强网杯之后集体参与的第二场线上赛,依靠学长们的超强实力,我们最后荣获第二名,而我依然只能划划水,但是比起之前的毫无头绪,这一次起码可以有一点点思路了。那么接下来说一下这道题目吧。

由   Li4n0  撰写于    浏览:18  评论:0
Less-31: 看不透他在过滤些啥。。。感觉好像啥都没过滤 id=-1")%20union%20select%201,2,database()%20%23 Less-32: 宽字节 payload: id=-1%df%27%20union%20select%201,2,database()%20%23 Less-33: 上面的 payloa...

由   Li4n0  撰写于    浏览:13  评论:0
Less-21: 依旧是 cookie 注入,只不过用 base64 编码了一下,也可以显注.

由   Li4n0  撰写于    浏览:16  评论:0
Less-11 — Less-15: 没啥意思,略了 Less-16: 时间盲注: admin") or sleep(2)# 可验证 把之前写的时间盲注脚本改一下即可... Less-17: 是一个修改密码的功能,update 注入 猜测后台的逻辑为: update users set password='$_POST['password']' w...