原文:[津門杯]XCTF-天津站-2021-Web-uploadhub

趁着官方環境還沒關,跟着WP復現一遍 官方環境:http: . . . : 比賽網址:https: jinmenbei.xctf.org.cn ad match jeopardy 這道題很有意思啊,直接把源碼和配置文件都在附件中給出了 檢查一下源碼 index.php lt php error reporting session start include config.php upload up ...

2021-05-13 00:07 0 369 推薦指數:

查看詳情

津門||XCTF-天津站-2021||MISC-tunnel

打開流量包,發現dns域名請求的流量中帶有疑似base64的字符串 把dns流量中第一個奇怪的字符串放入cyberchef,base64解碼再轉換為16進制,發現了zip文件頭,找到方向了 ...

Fri May 14 05:37:00 CST 2021 0 451
XCTF-反序列化中_wakeup()函數

跳過_wakeup()魔法函數__wakeup(): 將在序列化之后立即被調用漏洞原理: 當反序列化字符串中,表示屬性個數的值大於其真實值,則跳過__wakeup()執行 對於該題,先可以看到類xctf中有flag變量,並調用了__wakeup(),則考慮實例化xctf類並將其變量序列化 ...

Mon Jun 01 06:12:00 CST 2020 0 780
[安洵2021] Web部分WriteUp

EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...

Wed Dec 01 03:55:00 CST 2021 0 118
長安ctf2021web

DaLaBengBa 掃描目錄得備份文件 查看控制器index IndexController.class.php 根據參考文章的分析可知 傳入的數組變量$doge最后賦值給Storage:: ...

Sun Sep 26 02:33:00 CST 2021 0 472
XCTF-web2

這種題目是比較簡單地。。直接寫個小腳本就行了2333                              <?php $a=" a1zLbgQsCESEIqRL ...

Wed Jul 17 19:02:00 CST 2019 0 530
長城ctf2021web復盤

java_url 任意文件讀取 testURL.java url可以繞過 ez_python app.py 繞過R指令 參考https://zhuanlan.z ...

Tue Sep 21 00:05:00 CST 2021 3 428
XCTF Web upload(RCTF 2015)

做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名('filename',...) values('你上傳的文件名',...); 構造 ...

Fri May 31 09:22:00 CST 2019 0 1638
XCTF Web_php_unserialize

一.根據題目猜測和反序列化漏洞有關   1.思路:   進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值,   先進行base64解碼,再進行正則的判斷,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM