thinkphp框架,先報錯,查看版本 thinkphp6.0版本,經查閱,存在任意文件寫入 先注冊一個賬戶,登錄時將cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...
主要考察ThinkPHP . 的一個任意文件寫入的CVE以及突破disable function的方法。 ThinkPHP . . 任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,dirmap掃出來www.zip源碼泄露: 下載下來看一下源碼目錄: 很明顯的ThinkPHP框架,讓網頁隨便報個錯看看版本: 發現版本為 . . ,一般線上CTF題目中出現ThinkPHP這種框架時,多是考察 ...
2020-03-26 01:10 0 725 推薦指數:
thinkphp框架,先報錯,查看版本 thinkphp6.0版本,經查閱,存在任意文件寫入 先注冊一個賬戶,登錄時將cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...
BUUOJ Web的第一題,其實是很有質量的一道題,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是“勸退題”,這道題的原型應該是來自於phpMyadmin的一個文件包含漏洞(CVE-2018-12613) 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進 ...
本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...
CTF三大騙局:Baby Easy Funny,本題主要考察.htaccess文件解析文件、文件類型檢測繞過 打開題目給了一個上傳點,上傳一個php文件看看過濾規則 “后綴名不能有ph ...
感覺算是這次比賽里面綜合性很強的一道題了,主要考察SSRF、PHP偽協議包含、挖掘邏輯漏洞和一個小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可繞過,但是最后讀Flag姿 ...
主要考察文件包含以及php://filter偽協議的一個小trick。題目很簡單,但是因為不知道這個trick卡了很久,記錄一下 進入題目看到有兩個按鈕,沒有其他信息: 點擊按鈕顯示出來一張圖片,然后發現URL變成了: 懷疑是SQL注入或者是文件包含,隨便輸入一個值返回 ...
本題考查python jinjia2的ssti,其實tplmap直接梭哈都可以 隨便輸入一個值,查看源代碼就能看到一個Hint: 用下面的流程圖測試一下,看看是什么模板引擎: ...
前面考察取反或者異或繞過,后面讀Flag那里我用臟方法過了,沒看出來考察啥 進入題目給出源碼: 過濾了字母數字,考慮異或或者取反繞過,老套路 先構造一個Payload看看phpin ...