年份:2021年

47 篇文章

[GWCTF 2019]枯燥的抽奖(7/100)
知识点 mt_srand生成的随机数实际是伪随机数,可以直接破解 php_mt_seed 解题 题目提示猜字符串,没有头绪 查看源码,可以看到有个check.php可以查看,直接访问 得到代码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); se…
[MRCTF2020]套娃(6/100)
知识点 jsfuck代码 $_SERVER["QUERY_STRING"] :查询(query)的字符串 列如: 查询:http://www.xxx.com/index.php?p=222&q=u $_SERVER["QUERY_STRING"] = 'p=222&q=u' 解题 查看源码,需要绕过2个if $query = $_S…
[WUSTCTF2020]颜值成绩查询(5/100)
解题 查询成绩的,猜测sql注入,进行尝试发现1^0能够查询,确定是盲注,直接脚本跑 import re import requests import string import time url = "http://f01a03e0-aba1-482a-baa9-1f64a9f321a8.node3.buuoj.cn" flag = '' def…
[GYCTF2020]FlaskApp(4/100)
解题 进去发现是加密解密base64 解密的时候报错,可以看到一段代码 这段代码是传参text,进行解密,可以过waf函数就执行 尝试ssti简单注入 {{7*7}},成功 报错提示文件是app.py,读取源码 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__…
[MRCTF2020]PYWebsite(3/100)
解题 进去是篇文章,让我购买flag,扫下扫到flag.php 提示保存了购买者的ip,尝试构造本地ip,直接获取flag
[MRCTF2020]Ezpop(2/100)
知识点 include,文件包含漏洞 魔法方法__invoke,尝试将对象调用为函数时触发 __toString,把类当作字符串使用时触发 __wakeup 使用反序列化函数时触发 __get 从不可访问的属性中读取数据会触发 解题 代码审计 Welcome to index.php <?php //flag is in flag.php /…
[BJDCTF2020]EasySearch(1/100)
知识点 SSI注入的条件 当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令: - Web 服务器已支持SSI(服务器端包含) - Web 应用程序未对对相关SSI关键字做过滤 - Web 应用程序在返回响应的HTML页面时,嵌入用户输入 漏洞参考文献 解题 扫描发现.swp文件 <?php ob_start(); function…