考點:SSTI-Flask、Flask Debug模式、Flask PIN碼 參考: [題解]https://www.cnblogs.com/MisakaYuii-Z/p/1240776 ...
flask hint:失敗的意思就是,要讓程序運行報錯,報錯后會暴露源碼。 base decode在不會解析的時候就會報錯。 由報錯可以讀到部分代碼,如圖。 關鍵代碼如下: 獲取我們傳的text參數,進行解密,如果可以過waf則執行代碼。 所以可以使用ssti注入。 因為直接cat flag發現是得不到目錄的。 所以要思索一下他是不是過濾了什么。 讀源碼 waf函數發現了過濾 原來是flag和os ...
2020-04-13 23:35 0 2103 推薦指數:
考點:SSTI-Flask、Flask Debug模式、Flask PIN碼 參考: [題解]https://www.cnblogs.com/MisakaYuii-Z/p/1240776 ...
thinkphp框架,先報錯,查看版本 thinkphp6.0版本,經查閱,存在任意文件寫入 先注冊一個賬戶,登錄時將cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...
這題是用堆疊注入,同時也是借這題記錄一下CTF中堆疊注入的一些騷操作 以下部分內容轉載大佬的文章 繞過技巧 1、修改表名 用 “[強網杯 2019]隨便注” 為例, 這里有 ...
布爾盲注 無列名注入 測試 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 貼一下腳本 ...
知識點 基於布爾型盲注 無字段名注入 審題 👴😀🌶 出題人整的一手好🔥 簡潔的sql注入題 老樣子 令人絕望的過濾 在我發現if被過濾的時候 本來以為bool盲注走不了 但是后來想起來 ...
題目已經提示了這題需要進行Flask模板注入,打開題目后是一個用flask寫的一個base64加解密應用。官方write up說看到根據提示1,失敗乃成功之母,應該能想到flask的debug模式。但 ...
寫在最前面 本篇博客是面向CTF萌新向的講解,所以敘述上可能存在一定程度的啰嗦,技術上並沒有涉及高級的bypass和生產上的防御,展示過程采用手工+手寫簡單腳本並未使用tplmap等成熟的工具(其實 ...
[GYCTF2020]Ez_Express 知識點:原型鏈污染 原型鏈的特性: 在我們調用一個對象的某屬性時: 以上機制被稱為js的prototype繼承鏈。而原型鏈污染就與這有關 原型鏈污染定義: 舉例: 結果: 思路:js審計如果看見merge,clone函數 ...