原文:[津门杯]XCTF-天津站-2021-Web-uploadhub

趁着官方环境还没关,跟着WP复现一遍 官方环境:http: . . . : 比赛网址:https: jinmenbei.xctf.org.cn ad match jeopardy 这道题很有意思啊,直接把源码和配置文件都在附件中给出了 检查一下源码 index.php lt php error reporting session start include config.php upload up ...

2021-05-13 00:07 0 369 推荐指数:

查看详情

津门||XCTF-天津站-2021||MISC-tunnel

打开流量包,发现dns域名请求的流量中带有疑似base64的字符串 把dns流量中第一个奇怪的字符串放入cyberchef,base64解码再转换为16进制,发现了zip文件头,找到方向了 ...

Fri May 14 05:37:00 CST 2021 0 451
XCTF-反序列化中_wakeup()函数

跳过_wakeup()魔法函数__wakeup(): 将在序列化之后立即被调用漏洞原理: 当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行 对于该题,先可以看到类xctf中有flag变量,并调用了__wakeup(),则考虑实例化xctf类并将其变量序列化 ...

Mon Jun 01 06:12:00 CST 2020 0 780
[安洵2021] Web部分WriteUp

EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp来生成 ...

Wed Dec 01 03:55:00 CST 2021 0 118
长安ctf2021web

DaLaBengBa 扫描目录得备份文件 查看控制器index IndexController.class.php 根据参考文章的分析可知 传入的数组变量$doge最后赋值给Storage:: ...

Sun Sep 26 02:33:00 CST 2021 0 472
XCTF-web2

这种题目是比较简单地。。直接写个小脚本就行了2333                              <?php $a=" a1zLbgQsCESEIqRL ...

Wed Jul 17 19:02:00 CST 2019 0 530
长城ctf2021web复盘

java_url 任意文件读取 testURL.java url可以绕过 ez_python app.py 绕过R指令 参考https://zhuanlan.z ...

Tue Sep 21 00:05:00 CST 2021 3 428
XCTF Web upload(RCTF 2015)

做法: 利用文件名进行sql注入 思路: 推测后台的insert插入语句为: insert into 表名('filename',...) values('你上传的文件名',...); 构造 ...

Fri May 31 09:22:00 CST 2019 0 1638
XCTF Web_php_unserialize

一.根据题目猜测和反序列化漏洞有关   1.思路:   进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值,   先进行base64解码,再进行正则的判断,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM