原文:[BUUOJ记录] [BJDCTF2020]The mystery of ip

本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下: 可以看到此时显示的IP已经变了,猜测存在ssti,构造一个表达式Payload测试一下: 可以看到服务器执行了我们的命令,直接cat flag即可获得Flag: 做出题之后再来分析一下这道题的源码,看一下flag ...

2020-03-13 20:56 4 408 推荐指数:

查看详情

[BJDCTF2020]The mystery of ip

0x00 知识点 SSTI模板注入: 之前也写过: https://www.cnblogs.com/wangtanzhi/p/12238779.html SSTI模板注入: 模板注入涉及的是服 ...

Mon Feb 17 04:41:00 CST 2020 1 330
[BUUOJ记录] [BJDCTF2020]Easy MD5

各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 ...

Sat Mar 21 06:50:00 CST 2020 0 1217
刷题记录:[BJDCTF2020]EzPHP

目录 url编码绕过针对$_SERVER['QUERY_STRING']的过滤 绕过/^xxx$/类型的preg_match 绕过$_REQUEST file_ge ...

Fri Feb 07 03:01:00 CST 2020 4 1819
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
buu [BJDCTF2020]easyrsa

下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。 这里记录一下, Fraction(a,b) 相当于 a/b Derivative(f(x),x) : 当x='x’时,f(x)的导数值 那这里Derivative(artan§,p)相当于是1/1+p ...

Thu Apr 16 03:36:00 CST 2020 0 684
[BJDCTF2020]ZJCTF,不过如此

知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM