进入首页: 首页告诉了我们是thinkphp5的漏洞。 知道了是哪个版本的话就搜一搜喽:最后发现是thinkphp5.0.23的命令执行 payload_1:查看根目录文件,发现flag位置 ...
三道比较简单的的题放一起一写,old hack是ThinkPHP框架的一个nday,Schro dinger和elementmaster没啥考点,就是脑洞 一 old hack 进入题目没发现什么Hint和有用的东西,只给出了ThinkPHP 的提示,猜测应该是考察一个ThinkPHP 的nday, 想办法构造一个ThinkPHP的报错看一下详细版本: 百度查一下这个版本的漏洞,发现有一个RCE的 ...
2020-03-24 19:52 0 739 推荐指数:
进入首页: 首页告诉了我们是thinkphp5的漏洞。 知道了是哪个版本的话就搜一搜喽:最后发现是thinkphp5.0.23的命令执行 payload_1:查看根目录文件,发现flag位置 ...
[BJDCTF 2nd]elementmaster 进来就是这样的一个界面,然后就查看源代码 转换之后是Po.php,尝试在URL之后加上看看,出现了一个“.“ 。。。。。。。 迷惑 然后看了wp 化学 ...
感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿 ...
本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: ...
zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪 ...
一、最简单的misc-y1ng 题目下载下来是带密码的 secret.zip压缩包,怀疑伪加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件头数 ...
[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因 ...
fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...