[RootersCTF2019]I_<3_Flask(24/100)
知识点 arjun工具:一款功能强大的HTTP参数挖掘套件 使用方法 功能介绍 多线程; 四种检测模式; 常规扫描仅需30秒; 基于正则表达式的启发式扫描; 提供了25980个可扫描的参数名; 只想目标发送30-5个请求即可完成任务; 解题 首页没东西,看源码也没有提示,看wp知道可用arjun获取get或者post参数 得到参数name ?nam…
[CSCCTF 2019 Qual]FlaskLight(23/100)
解题 进来看源码提示,提交get参数,名字是search 尝试ssti{{7*7}} 查看所有模块,{{().__class__.__bases__[0].__subclasses__()}} 查看到可以用的类<class 'warnings.catch_warnings'>,在59位,构造payload {{().__class__.…
[RoarCTF 2019]Easy Java(22/100)
知识点 WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含…
[pasecactf_2019]flask_ssti(21/100)
解题 题目flask,进来尝试{{7*7}} 经过测试,.,_,',都被过滤,可以用16进制绕过 读取config,可以看到一串加密的flag 查看所有可用模块 {{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()}} 用&…
[watevrCTF-2019]Supercalc(20/100)
解题 脚本地址 看的wp 进来是个计算器 进行简单的计算,扫目录,没有东西,看源码,没有思路,wp说cookie是flask的cookie,尝试解码 python flask_session_cookie_manager3.py decode -c "eyJoaXN0b3J5IjpbeyJjb2RlIjoiMSArIDIifV19.YAQlbQ.l…
[极客大挑战 2019]Http(19/100)
解题 进来啥也没有,查看源码,可以看到一个链接Secret.php 访问,提示需要来自https://www.Sycsecret.com 直接bp抓包,然后添加Referer:https://www.Sycsecret.com 提示需要来自Syclover浏览器,直接修改User-Agent,User-Agent: Syclover 提示需要来自本…
[强网杯 2019]随便注(17/100)
解题 进来尝试sql注入,发现可以把表里的内容都查出来 尝试联合注入,发现过滤了很多东西 尝试堆叠注入,得到2个表 查看表结构,可以看到flag字段,数据库中纯数字名需要用反引号括起来 1';desc1919810931114514;# 1';desc words;# 到这就不知怎么进行查询了,看wp才知道是把2个表的名字交换,并且把flag字段的…
[HITCON 2017]SSRFme(16/100)
知识点 shell_exec()函数通过shell执行命令并将完整输出作为字符串返回 bash -c 相当于./readflag,而根据php字符解析特性,如果直接将./readflag传入,那么.就会变成下划线,从而不能命令执行 GET是Lib for WWW in Perl中的命令 目的是模拟http的GET请求,GET函数底层就是调用了ope…
[Zer0pts2020]Can you guess it?(15/100)
解题 进来让我猜字符,然后点击Source,得到源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know wha…