[GYCTF2020]FlaskApp(4/100)
解题 进去发现是加密解密base64 解密的时候报错,可以看到一段代码 这段代码是传参text,进行解密,可以过waf函数就执行 尝试ssti简单注入 {{7*7}},成功 报错提示文件是app.py,读取源码 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__…
2021-1-12 20:55
|
396
|
|
133 字
|
1 分钟内
[MRCTF2020]PYWebsite(3/100)
解题 进去是篇文章,让我购买flag,扫下扫到flag.php 提示保存了购买者的ip,尝试构造本地ip,直接获取flag
2021-1-12 16:19
|
462
|
|
48 字
|
几秒读完
[MRCTF2020]Ezpop(2/100)
知识点 include,文件包含漏洞 魔法方法__invoke,尝试将对象调用为函数时触发 __toString,把类当作字符串使用时触发 __wakeup 使用反序列化函数时触发 __get 从不可访问的属性中读取数据会触发 解题 代码审计 Welcome to index.php <?php //flag is in flag.php /…
2021-1-12 15:43
|
529
|
|
289 字
|
5 分钟
[BJDCTF2020]EasySearch(1/100)
知识点 SSI注入的条件 当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令: - Web 服务器已支持SSI(服务器端包含) - Web 应用程序未对对相关SSI关键字做过滤 - Web 应用程序在返回响应的HTML页面时,嵌入用户输入 漏洞参考文献 解题 扫描发现.swp文件 <?php ob_start(); function…
2021-1-12 15:04
|
358
|
|
207 字
|
3 分钟
[NCTF2019]Fake XML cookbook
从XML相关一步一步到XXE漏洞 查看题目源码,并且题目提示了XML,源码也给出了 function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || password == ""){ a…
2020-11-26 22:12
|
469
|
|
89 字
|
3 分钟
serialize和unserialize函数
一、serialize序列化函数 序列化是将变量转换为可保存或传输的字符串的过程 <?php $a = array('a' => 'Apple' ,'b' => 'banana' , 'c' => 'Coconut'); //序列化数组 $s = serialize($a); echo $s; //输出结果:a:3:{s:1…
2020-11-24 21:16
|
577
|
|
96 字
|
2 分钟
[BSidesCF 2020]Had a bad day
随便点一下 猜测sql注入,报错显示include(),是文件包含 http://d5fd4aa8-7ea1-4fc3-ae53-d3f1ea84d5d0.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index 读取index …
2020-11-24 10:41
|
479
|
|
58 字
|
几秒读完
[BJDCTF 2nd]old-hack
构造参数报错http://79389e31-5ac2-43b0-a1ee-6a54ec8390a2.node3.buuoj.cn/?s=1 可以看到THINKPHP5的版本 直接百度构造参数_method=__construct&filter%5B%5D=system&method=get&server%5BREQUEST_…
2020-11-20 18:30
|
488
|
|
43 字
|
几秒读完
[BJDCTF 2nd]假猪套天下第一
打开是个登录界面除了admin,所有东西都能登录 尝试抓包,可以看到一个302的包,下面有个注释,尝试访问 进行访问,提示99年后开放 发现cookie上有个time,时间戳,把时间改成99年之后,提示用本机访问 构造请求头访问,提示需要来自gem-love.com 增加Referer:gem-love.com,提示必须在Commodo 64浏览器…
2020-11-17 20:27
|
635
|
|
210 字
|
1 分钟内
[BJDCTF2020]ZJCTF,不过如此
源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><…
2020-11-04 20:08
|
637
|
|
86 字
|
3 分钟