管理员

Track-子羽

0关注
46粉丝
52文章
返回网站首页

您已发布 52篇文章作品写文章

虚拟机问题解决

[TOC]#CTL{\n}#CTL{\n}## 安装Vm tool报错#CTL{\n}#CTL{\n}**主要原因是在于Sever 2008镜像#CTL{\n}大部分同学们遇到的问题都是这个**#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/5597/c005660d58f9636194b50d264e21a97d_53957.png)#CTL{\n}#CTL{\n}

 2022-1-4
 0 
 18 

ZbzCMS 2.1代码审计

ZbzCMS 2.1代码审计存储型XSS漏洞复现前台任意文件删除漏洞复现前台未授权RCE漏洞复现前台Mysql盲注漏洞复现ZbzCMS 2.1代码审计源码下载: https://pan.baidu.com/s/1DOFYZKdTAlpPiZ-MwEVXFw存储型XSS定位到一处存储XSS:在/cms/common/php/ajax.php处漏洞复现在/cms/common/php/ajax.p

 2021-12-27
 0 
 336 

极致CMS1.7漏洞复现

存储型XSS漏洞漏洞复现文件上传getshell漏洞复现存储型XSS漏洞漏洞形成原因:在\A\t\tpl\article-list.html191行这里的输出函数未经过滤没有实体化编码导致的后台存储xss漏洞漏洞复现首先我们在后台创建一个允许用户发布文章的栏目在前台用户的个人中心的发表文章,xss在标题位置来到后台,点开标题,成功弹框成功弹窗文件上传getshell漏洞形成原因:在安装的时候

 2021-12-19
 2 
 296 

ZZCMS8.2漏洞合集

代码审计SQL注入漏洞漏洞复现反射型XSS漏洞漏洞复现存储型XSS漏洞漏洞复现任意文件删除漏洞漏洞复现代码审计自动审计发现了726个漏洞SQL注入漏洞先测试一个SQL注入漏洞/user/del.php 存在SQL注入漏洞。代码位置: /user/del.php 12行,获取参数。checkid() 导致 $id无法进行注入,checkid()。代码位置:/inc/function.php 49行

 2021-11-28
 1 
 167 

CTF-37解题思路

反序列化字符逃逸 正常序列化源码分析<h3>easyunserialize<h3/><?phperror_reporting(0);highlight_file(__FILE__);class a{ public $uname; public $password; public function __const

 2021-11-22
 0 
 997 

CTF-36解题思路

### 源码分析#CTL{\n}#CTL{\n}```php#CTL{\n}<?php#CTL{\n}error_reporting(0);#CTL{\n}include("flag.php");#CTL{\n}if(isset($_GET['r'])){#CTL{\n} $r = $_GET['r'];#CTL{\n} mt_sran

 2021-11-22
 0 
 777 

CTF-35解题思路

### 源码分析#CTL{\n}#CTL{\n}```php#CTL{\n}<h3>挑战VIP会员的第三天<h3/>#CTL{\n}<?php#CTL{\n}error_reporting(0);#CTL{\n}include('flag.php');#CTL{\n}if(isset($_GET['token'])){#CTL{

 2021-11-22
 0 
 815 

CTF-34解题思路

源码分析<h3>挑战VIP会员的第二天<h3/><?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx';

 2021-11-22
 0 
 774