题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...
题目复现链接:https: buuoj.cn challenges 参考链接:De CTF ssrf me 的三种解法 浅析De CTF 的两道web SSRF ME amp amp ShellShellShell 一 涉及知识点 MD 长度扩展攻击 参考MD 长度拓展攻击简要笔记 浅谈MD 扩展长度攻击 当已知以下三点 md salt message 的值 message内容 salt mess ...
2019-08-31 20:27 0 1415 推荐指数:
题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...
解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...
目录 刷题记录:[De1CTF 2019]Giftbox && Comment 一、知识点 1、sql注入 && totp 2、RCE 3、源码泄露 4、敏感文件读取 ...
目录 刷题记录:[De1ctf] shell shell shell 一、知识点 1、源码泄露 2、正则表达式不完善导致sql注入 3、soapclient反序列化->ssrf 4、扫描内网 ...
虽然是N1CTF原题,但是自己没遇见过,还是做的题少,记录一下吧== 1.源码泄露,直接可以下到所有源码,然后代码审计到一处insert型注入: 这里直接带入insert里面,跟进去看看 insert函数对values进行正则替换,先调用get_columnsp 这里把数组 ...
人在天台,感觉良好 check in 考点:配置文件上传 相比之下最友好的一题了emmm 主要还是过滤了ph和>,然后是黑名单 考虑上传htaccess,由于不能有ph,故用换行拼接: ...
前言 最近好久没刷CTF题了,其实BUUCTF这个平台我也是最开始的用户之一(uid前20,懒狗石锤了...),可是一直没有时间能够好好的刷题,今儿总算时间充裕,打算花些时日,记录下自己在BUU刷题的经验。 刷题之旅 [HCTF 2018]WarmUp 打开题目页面,习惯性右键查看HTML ...
目录 刷题记录:[0CTF 2016]piapiapia 一、涉及知识点 1、数组绕过正则及相关 2、改变序列化字符串长度导致反序列化漏洞 二、解题方法 刷题记录:[0CTF 2016 ...