原文:[BUUOJ記錄] [RootersCTF2019] I_<3_Flask

簡單的參數爆破 jinja 模板注入 ssti 解題過程 打開題目,從題目名稱以及主頁面可知題目是由Flask搭建 第一思路應該是尋找Flash路由,掃了一下發現沒有源碼泄漏,常見的一些隱藏提示點都看了一下,發現沒有什么提示 在這里就需要考慮一下參數爆破了,使用工具Arjun進行參數爆破: python arjun u http: ecd d bee c c aeb c .node .buuoj. ...

2021-06-20 01:16 0 203 推薦指數:

查看詳情

[BUUOJ記錄] [GXYCTF2019]BabyUpload

CTF三大騙局:Baby Easy Funny,本題主要考察.htaccess文件解析文件、文件類型檢測繞過 打開題目給了一個上傳點,上傳一個php文件看看過濾規則 “后綴名不能有ph ...

Wed Mar 04 05:52:00 CST 2020 0 624
[BUUOJ記錄] [極客大挑戰 2019]RCE ME

前面考察取反或者異或繞過,后面讀Flag那里我用臟方法過了,沒看出來考察啥 進入題目給出源碼: 過濾了字母數字,考慮異或或者取反繞過,老套路 先構造一個Payload看看phpin ...

Fri Mar 13 07:24:00 CST 2020 4 2755
[BUUOJ記錄] [強網杯 2019]隨便注(三種方法)

本題主要考察堆疊注入,算是比較經典的一道題,在i春秋GYCTF中也出現了本題的升級版 猜測這里的MySQL語句結構應該是: 構造Payload:用單引號+分號閉合前面的語句,插入SQL語句,再用注釋符注釋掉后面的語句即可 先列出所有數據庫: 得到 ...

Sat Feb 29 08:04:00 CST 2020 0 1387
[BUUOJ記錄] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
[BUUOJ記錄] [HCTF 2018]WarmUp

BUUOJ Web的第一題,其實是很有質量的一道題,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是“勸退題”,這道題的原型應該是來自於phpMyadmin的一個文件包含漏洞(CVE-2018-12613) 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
[BUUOJ記錄] [BJDCTF2020]The mystery of ip

本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...

Sat Mar 14 04:56:00 CST 2020 4 408
[BUUOJ記錄] [BJDCTF 2nd]文件探測

感覺算是這次比賽里面綜合性很強的一道題了,主要考察SSRF、PHP偽協議包含、挖掘邏輯漏洞和一個小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可繞過,但是最后讀Flag姿 ...

Tue Mar 24 04:51:00 CST 2020 0 1113
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM