考点:SSTI-Flask、Flask Debug模式、Flask PIN码 参考: [题解]https://www.cnblogs.com/MisakaYuii-Z/p/1240776 ...
flask hint:失败的意思就是,要让程序运行报错,报错后会暴露源码。 base decode在不会解析的时候就会报错。 由报错可以读到部分代码,如图。 关键代码如下: 获取我们传的text参数,进行解密,如果可以过waf则执行代码。 所以可以使用ssti注入。 因为直接cat flag发现是得不到目录的。 所以要思索一下他是不是过滤了什么。 读源码 waf函数发现了过滤 原来是flag和os ...
2020-04-13 23:35 0 2103 推荐指数:
考点:SSTI-Flask、Flask Debug模式、Flask PIN码 参考: [题解]https://www.cnblogs.com/MisakaYuii-Z/p/1240776 ...
thinkphp框架,先报错,查看版本 thinkphp6.0版本,经查阅,存在任意文件写入 先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...
这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有 ...
布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 ...
知识点 基于布尔型盲注 无字段名注入 审题 👴😀🌶 出题人整的一手好🔥 简洁的sql注入题 老样子 令人绝望的过滤 在我发现if被过滤的时候 本来以为bool盲注走不了 但是后来想起来 ...
题目已经提示了这题需要进行Flask模板注入,打开题目后是一个用flask写的一个base64加解密应用。官方write up说看到根据提示1,失败乃成功之母,应该能想到flask的debug模式。但 ...
写在最前面 本篇博客是面向CTF萌新向的讲解,所以叙述上可能存在一定程度的啰嗦,技术上并没有涉及高级的bypass和生产上的防御,展示过程采用手工+手写简单脚本并未使用tplmap等成熟的工具(其实 ...
[GYCTF2020]Ez_Express 知识点:原型链污染 原型链的特性: 在我们调用一个对象的某属性时: 以上机制被称为js的prototype继承链。而原型链污染就与这有关 原型链污染定义: 举例: 结果: 思路:js审计如果看见merge,clone函数 ...