Ha1c9on

这题单独拿出来,因为有好多知识点 打开靶机,一个登录和一个注册页面。根据题目名称fuzz一波,发现注册页面和登录页面都没有注入点。 源代码中发现源码泄露source.zip。下载 在templates中的login.php发现注入点 <?php !isset(...

发布 0 条评论

打开有三个页面,有一个页面有源码。贴出来 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $banword = [ // no path traver...

发布 0 条评论

代码审计 <?php error_reporting(0); require __DIR__ . '/vendor/autoload.php'; use GuzzleHttp\Client; highlight_file(__FILE__); if(isset($_GET['flag'])) { $client = new Client(); $r...

发布 0 条评论

同样BUU的一分题,总结一下知识点 fuzz了一下,过滤大概为这些 ··· 无法上传php一句话(我在说废话) ··· 存在文件头过滤,需要添加图片文件的文件头 GIF89a ··· 文件的内容不能包含<?,但可以上传<script language='php&#...

发布 0 条评论

这题虽然BUU一分,但是知识点居多。拿出来单独总结一下(700多个师傅都做出来了TTTTQL) 这题有三种解法 flask session 伪造 unicode欺骗 条件竞争 其中最简单的不需要太多步骤的即第二种,unicode欺骗,我们来详细解释一下这题怎样...

发布 0 条评论

[SCTF2019]Flag Shop 这题考点是erb模板注入,头一次见到这样的题。试一下 打开以后只有三个按钮,挣钱、重置、买flag 然后就没了,扫目录发现robots.txt /filebak 访问 require 'sinatra' require 'sinatra/cookies...

发布 0 条评论

[SUCTF 2019]Pythonginx 第一次接触python类的题,试试看 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlpar...

发布 0 条评论

此帖子特意为BUU所以有关sql注入的题准备 以后复习也可以直接查看,那让我们直接开始吧! [RCTF2015]EasySQL 打开后是一个注册和登录页面,根据题目提示 fuzz一波看看过滤了什么 在username和email过滤了字符 @ or and space substr m...

发布 0 条评论

[GWCTF 2019]枯燥的抽奖 考点: 伪随机数 解题: 给了一个随机数 我们了解知识后,知道这其实是伪随机数:就是种子如果不变,在相同的php版本下随机数不变。 在源码中发现check.php 进入发现源码   ><?php #这不是抽奖程...

发布 0 条评论