fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...
BJDCTF nd duangShell 点击进去之后提示我们swp源代码泄露,访问http: xxx .index.php.swp下载该文件 该文件产生的原因是: 使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因主要是管理员在web目录下修改代码文件,导致生成了.swp备份文件。 我们使用vim r 文件名 来恢复内容,然后按下任意键 ...
2020-04-07 15:13 3 1204 推荐指数:
fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...
一、最简单的misc-y1ng 题目下载下来是带密码的 secret.zip压缩包,怀疑伪加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件头数 ...
[BJDCTF 2nd]fake google 进入页面: 试了几下发现输入xxx,一般会按的格式显示, P3's girlfirend is : xxxxx 然后猜测会不会执行代码,发现可以执行 发现输出P3's girlfirend is : xxxxx的页面注释 ...
[BJDCTF 2nd]elementmaster 进来就是这样的一个界面,然后就查看源代码 转换之后是Po.php,尝试在URL之后加上看看,出现了一个“.“ 。。。。。。。 迷惑 然后看了wp 化学 ...
[BJDCTF 2nd]xss之光 进入网址之后发现存在.git泄露,将源码下载下来,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET传参 ...
[BJDCTF 2nd]简单注入 hint.txt出现了内容。 大概意思和国赛一道题相同。 username处注入\来转义单引号,password处使用sql语句整数型注入。 例如: 传入admin\ 和 or/**/length ...
直接输出了printf的地址 计算一下libc的基址,然后输入one_gadget ...
zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪 ...