目錄 刷題記錄:[GWCTF 2019]枯燥的抽獎 知識點 php偽隨機性 刷題記錄:[GWCTF 2019]枯燥的抽獎 題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:2018SWPUCTF-Web全 ...
目錄 flask SSTI 黑名單過濾邏輯錯誤 題目復現鏈接:https: buuoj.cn challenges flask SSTI 被過濾,用 if ... endif 代替,用os.popen curl來帶出數據 黑名單過濾邏輯錯誤 這個邏輯是按順序針對每個關鍵詞過濾,只能應付雙寫繞過,還可以用列表的最后一項來繞過過濾 注意buuoj的requestbin的url里面也有個request ...
2020-02-14 17:26 0 1044 推薦指數:
目錄 刷題記錄:[GWCTF 2019]枯燥的抽獎 知識點 php偽隨機性 刷題記錄:[GWCTF 2019]枯燥的抽獎 題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:2018SWPUCTF-Web全 ...
解題思路 打開發現需要輸入名字,猜測會有sql注入漏洞,測試一下發現單引號被過濾了,再fuzs下看看過濾了哪些 長度為1518和1519的都有過濾,測試一下,感覺不是sql注入了。那還有什么呢,考慮了ssti 使用{{7*7}},我直接傻了,怎么python的后端會報php的錯 ...
目錄 刷題記錄:[GWCTF 2019]我有一個數據庫 知識點 phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 刷題記錄:[GWCTF 2019]我有一個數據庫 題目復現鏈接:https://buuoj.cn ...
目錄 刷題記錄:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知識點 1、無數字字母shell (1)代碼中沒有引號的字符都自動作為字符串 (2)Ascii碼大於 ...
目錄 刷題記錄:[RCTF 2019]Nextphp 知識點 preload/FFI同時使用導致繞過disable_function/open_basedir php_exec 刷題記錄:[RCTF 2019]Nextphp ...
目錄 刷題記錄:[SUCTF 2019]EasySQL 一、涉及知識點 1、堆疊注入 2、set sql_mode=PIPES_AS_CONCAT;將||視為字符串的連接操作符而非或運算符 3、沒有過 ...
目錄 刷題記錄:[SUCTF 2019]CheckIn 一、涉及知識點 1、利用.user.ini上傳\隱藏后門 2、繞過exif_imagetype()的奇技淫巧 二、解題方法 刷 ...
目錄 刷題記錄:[SUCTF 2019]Pythonginx 一、涉及知識點 1、 CVE-2019-9636:urlsplit不處理NFKC標准化 2、Nginx重要文件位置 二、解題方法 ...