分类:WEB

66 篇文章

[pasecactf_2019]flask_ssti(21/100)
解题 题目flask,进来尝试{{7*7}} 经过测试,.,_,',都被过滤,可以用16进制绕过 读取config,可以看到一串加密的flag 查看所有可用模块 {{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()}} 用&…
[watevrCTF-2019]Supercalc(20/100)
解题 脚本地址 看的wp 进来是个计算器 进行简单的计算,扫目录,没有东西,看源码,没有思路,wp说cookie是flask的cookie,尝试解码 python flask_session_cookie_manager3.py decode -c "eyJoaXN0b3J5IjpbeyJjb2RlIjoiMSArIDIifV19.YAQlbQ.l…
[极客大挑战 2019]Http(19/100)
解题 进来啥也没有,查看源码,可以看到一个链接Secret.php 访问,提示需要来自https://www.Sycsecret.com 直接bp抓包,然后添加Referer:https://www.Sycsecret.com 提示需要来自Syclover浏览器,直接修改User-Agent,User-Agent: Syclover 提示需要来自本…
[强网杯 2019]随便注(17/100)
解题 进来尝试sql注入,发现可以把表里的内容都查出来 尝试联合注入,发现过滤了很多东西 尝试堆叠注入,得到2个表 查看表结构,可以看到flag字段,数据库中纯数字名需要用反引号括起来 1';desc1919810931114514;# 1';desc words;# 到这就不知怎么进行查询了,看wp才知道是把2个表的名字交换,并且把flag字段的…
[HITCON 2017]SSRFme(16/100)
知识点 shell_exec()函数通过shell执行命令并将完整输出作为字符串返回 bash -c 相当于./readflag,而根据php字符解析特性,如果直接将./readflag传入,那么.就会变成下划线,从而不能命令执行 GET是Lib for WWW in Perl中的命令 目的是模拟http的GET请求,GET函数底层就是调用了ope…
[Zer0pts2020]Can you guess it?(15/100)
解题 进来让我猜字符,然后点击Source,得到源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know wha…
[CISCN2019 华东南赛区]Web11(14/100)
知识点 smarty利用 smarty中的{if}标签中可以执行php语句,得flag:{if readfile('/flag')}{/if} smarty中还有{literal}、{php}(smarty 2可用) {literal}可以让块中间的内容忽略Smarty的解析,paylaod: {literal}alert('xss');{/lit…
[GKCTF2020]EZ三剑客-EzWeb(13/100)
知识点 ssrf漏洞,这篇文章讲的很详细 ssrf利用 解题 首页让提交url,尝试127.0.0.1,提示别这样 查看源码提示?secret,随便输入得到ifconfig 猜测是ssrf漏洞 先跑ip,得到ip 跑端口,得到redis端口 直接上大佬脚本 import urllib protocol="gopher://" ip="10.66.1…
[BJDCTF 2nd]elementmaster(12/100)
解题 查看源码 发现id处两串十六进制很奇怪,转换一下得到 0x506F2E ==> Po. 0x706870 ==> php Po是化学元素钋 直接跑大佬脚本 import requests url='http://3d062f82-c64f-4e38-9b45-94265fabea1d.node3.buuoj.cn/' flag='…