雜燴/Misc Chowder 題目附件: 鏈接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取碼:tk2t ...
人在天台,感覺良好 check in 考點:配置文件上傳 相比之下最友好的一題了emmm 主要還是過濾了ph和 gt ,然后是黑名單 考慮上傳htaccess,由於不能有ph,故用換行拼接: 一開始多加了個空格導致沒正確解析 然后圖片馬用短標簽來繞過: 相當於 后來出題人說預期解是htaccess可以啟用cgi,來執行bash腳本,如下: .htaccess solve.sh Hard Pente ...
2020-05-05 00:33 0 1457 推薦指數:
雜燴/Misc Chowder 題目附件: 鏈接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取碼:tk2t ...
題目提示我們flag在./flag.txt 環境直接給了我們源代碼,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...
解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...
雖然是N1CTF原題,但是自己沒遇見過,還是做的題少,記錄一下吧== 1.源碼泄露,直接可以下到所有源碼,然后代碼審計到一處insert型注入: 這里直接帶入insert里面,跟進去看看 insert函數對values進行正則替換,先調用get_columnsp 這里把數組 ...
目錄 刷題記錄:[De1CTF 2019]Giftbox && Comment 一、知識點 1、sql注入 && totp 2、RCE 3、源碼泄露 4、敏感文件讀取 ...
題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:De1CTF ssrf_me 的三種解法 淺析De1CTF 2019的兩道web SSRF ME && ShellShellShell 一、涉及知識點 1、MD5長度擴展攻擊 參考MD5長度拓展 ...
目錄 刷題記錄:[De1ctf] shell shell shell 一、知識點 1、源碼泄露 2、正則表達式不完善導致sql注入 3、soapclient反序列化->ssrf 4、掃描內網 ...
0x00 java_url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從里面找到源碼文件路徑: 在web.xml中看 ...