原文:刷題記錄:[GWCTF 2019]你的名字

目錄 flask SSTI 黑名單過濾邏輯錯誤 題目復現鏈接:https: buuoj.cn challenges flask SSTI 被過濾,用 if ... endif 代替,用os.popen curl來帶出數據 黑名單過濾邏輯錯誤 這個邏輯是按順序針對每個關鍵詞過濾,只能應付雙寫繞過,還可以用列表的最后一項來繞過過濾 注意buuoj的requestbin的url里面也有個request ...

2020-02-14 17:26 0 1044 推薦指數:

查看詳情

題記錄:[GWCTF 2019]枯燥的抽獎

目錄 題記錄:[GWCTF 2019]枯燥的抽獎 知識點 php偽隨機性 題記錄:[GWCTF 2019]枯燥的抽獎 題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:2018SWPUCTF-Web全 ...

Thu Jan 16 04:04:00 CST 2020 0 1695
題[GWCTF 2019]你的名字

解題思路 打開發現需要輸入名字,猜測會有sql注入漏洞,測試一下發現單引號被過濾了,再fuzs下看看過濾了哪些 長度為1518和1519的都有過濾,測試一下,感覺不是sql注入了。那還有什么呢,考慮了ssti 使用{{7*7}},我直接傻了,怎么python的后端會報php的錯 ...

Tue Aug 18 23:21:00 CST 2020 0 956
題記錄:[GWCTF 2019]我有一個數據庫

目錄 題記錄:[GWCTF 2019]我有一個數據庫 知識點 phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 題記錄:[GWCTF 2019]我有一個數據庫 題目復現鏈接:https://buuoj.cn ...

Wed Jan 15 09:45:00 CST 2020 0 1702
題記錄:[SUCTF 2019]EasyWeb(EasyPHP)

目錄 題記錄:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知識點 1、無數字字母shell (1)代碼中沒有引號的字符都自動作為字符串 (2)Ascii碼大於 ...

Mon Sep 09 03:48:00 CST 2019 0 1180
題記錄:[RCTF 2019]Nextphp

目錄 題記錄:[RCTF 2019]Nextphp 知識點 preload/FFI同時使用導致繞過disable_function/open_basedir php_exec 題記錄:[RCTF 2019]Nextphp ...

Tue Jan 21 02:52:00 CST 2020 0 694
題記錄:[SUCTF 2019]EasySQL

目錄 題記錄:[SUCTF 2019]EasySQL 一、涉及知識點 1、堆疊注入 2、set sql_mode=PIPES_AS_CONCAT;將||視為字符串的連接操作符而非或運算符 3、沒有過 ...

Tue Sep 03 07:04:00 CST 2019 4 2804
題記錄:[SUCTF 2019]CheckIn

目錄 題記錄:[SUCTF 2019]CheckIn 一、涉及知識點 1、利用.user.ini上傳\隱藏后門 2、繞過exif_imagetype()的奇技淫巧 二、解題方法 ...

Wed Sep 04 04:19:00 CST 2019 0 2008
題記錄:[SUCTF 2019]Pythonginx

目錄 題記錄:[SUCTF 2019]Pythonginx 一、涉及知識點 1、 CVE-2019-9636:urlsplit不處理NFKC標准化 2、Nginx重要文件位置 二、解題方法 ...

Fri Sep 06 06:13:00 CST 2019 0 697
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM