CTF三大騙局:Baby Easy Funny,本題主要考察.htaccess文件解析文件、文件類型檢測繞過 打開題目給了一個上傳點,上傳一個php文件看看過濾規則 “后綴名不能有ph ...
簡單的參數爆破 jinja 模板注入 ssti 解題過程 打開題目,從題目名稱以及主頁面可知題目是由Flask搭建 第一思路應該是尋找Flash路由,掃了一下發現沒有源碼泄漏,常見的一些隱藏提示點都看了一下,發現沒有什么提示 在這里就需要考慮一下參數爆破了,使用工具Arjun進行參數爆破: python arjun u http: ecd d bee c c aeb c .node .buuoj. ...
2021-06-20 01:16 0 203 推薦指數:
CTF三大騙局:Baby Easy Funny,本題主要考察.htaccess文件解析文件、文件類型檢測繞過 打開題目給了一個上傳點,上傳一個php文件看看過濾規則 “后綴名不能有ph ...
前面考察取反或者異或繞過,后面讀Flag那里我用臟方法過了,沒看出來考察啥 進入題目給出源碼: 過濾了字母數字,考慮異或或者取反繞過,老套路 先構造一個Payload看看phpin ...
主要考察利用已有函數構造危險函數繞過,實現RCE。 進入題目給出源碼: 拿到題目先分析一下限制條件: 1.參數c字符數不能超過80個字符 2.不能含有空格,\t,\r,\n ...
本題主要考察堆疊注入,算是比較經典的一道題,在i春秋GYCTF中也出現了本題的升級版 猜測這里的MySQL語句結構應該是: 構造Payload:用單引號+分號閉合前面的語句,插入SQL語句,再用注釋符注釋掉后面的語句即可 先列出所有數據庫: 得到 ...
主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...
BUUOJ Web的第一題,其實是很有質量的一道題,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是“勸退題”,這道題的原型應該是來自於phpMyadmin的一個文件包含漏洞(CVE-2018-12613) 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進 ...
本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...
感覺算是這次比賽里面綜合性很強的一道題了,主要考察SSRF、PHP偽協議包含、挖掘邏輯漏洞和一個小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可繞過,但是最后讀Flag姿 ...