刷题笔记:[网鼎杯 2020 玄武组]SSRFMe 刷题笔记:[网鼎杯 2020 玄武组]SSRFMe
前言无语,去年做过,今天再做又做不来了。 <?php function check_inner_ip($url) { $match_result=preg_match('/^(http|https|gopher|di
2021-09-14
刷题笔记:[watevrCTF-2019]Supercalc 刷题笔记:[watevrCTF-2019]Supercalc
前言关键字:[SSTI|flask session构造] 题解扫了下目录,没啥发现 解下session,看来是flask? 打{{1+1}}提示 输入1/0#{{1+1&#
2021-09-14
刷题笔记:EasyBypass 刷题笔记:EasyBypass
前言关键字:[system绕过] <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match(
2021-09-13
刷题笔记:[NPUCTF2020]验证🐎 刷题笔记:[NPUCTF2020]验证🐎
前言关键字:[验证码|JavaScript|无字母数字|js弱类型] const express = require('express'); const bodyParser = require(
2021-09-12
刷题笔记:[HITCON 2016]Leaking 刷题笔记:[HITCON 2016]Leaking
前言关键字:[nodejs|沙箱逃逸] "use strict"; var randomstring = require("randomstring"); var express 
2021-09-12
刷题笔记:[XDCTF 2015]filemanager 刷题笔记:[XDCTF 2015]filemanager
前言关键字:[二次注入] 题解试了半天不行,原来/www.tar.gz有源码泄漏 感觉像是二次注入+错显 试了下,原来不是。 1.构造文件名为 ',extension='',filename=
2021-09-10
刷题笔记:[PASECA2019]honey_shop 刷题笔记:[PASECA2019]honey_shop
前言关键字:[proc|session] 题解这种题做过很多了,当初解个码 接下来问题就是找key 尝试破解一下,没成功,还是得老老实实找key 点击图片可以下载,尝试文件包含漏洞 可行。 /proc/self &
2021-09-10
刷题笔记:virink_2019_files_share 刷题笔记:virink_2019_files_share
前言关键字:[魔方] 题解index.js文件有这种混淆代码,必有蹊跷。 得,折腾半天整不出来,原来不在这里。 /uploads目录遍历是开着的 读取下/etc/passwd 似乎有过滤 显然,.
2021-09-10
刷题笔记:[CSAWQual 2016]i_got_id 刷题笔记:[CSAWQual 2016]i_got_id
前言关键字:[perl] 题解/cgi-bin/hello.pl 看来是perl语言,整不会了。 猜测下上传的后端代码 if ($cgi->upload('file')) { my $file =
2021-09-09
5 / 15