刷题笔记:[RCTF 2019]Nextphp 刷题笔记:[RCTF 2019]Nextphp
前言关键字:[绕过disable_function|FFI] <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_
2021-09-09
刷题笔记:[BSidesCF 2020]Hurdles 刷题笔记:[BSidesCF 2020]Hurdles
前言关键字:[HTTP|postman|闯关] 题解 basically是提示 用Accept-Language,查询语言代码缩写表大全
2021-09-09
刷题笔记:[GWCTF 2019]你的名字 刷题笔记:[GWCTF 2019]你的名字
前言 题解原本以为是sql注入,没想到是ssti 而且虽然是python后端,但加了个php模式的报错和index.php路由 `
2021-09-09
刷题笔记:[网鼎杯 2020 青龙组]notes 刷题笔记:[网鼎杯 2020 青龙组]notes
前言关键字:[undefsafe|原型链|__proto__|CVE-2019-10795] 给了源码 var express = require('express'); var path = requi
2021-09-08
刷题笔记:[RootersCTF2019]ImgXweb 刷题笔记:[RootersCTF2019]ImgXweb
前言 题解关键字:[jwt解密] robots.txt有东西 you-will-never-guess 可行 改成admin 下载,txt打开,结束
2021-09-08
刷题笔记:[极客大挑战 2020]Greatphp 刷题笔记:[极客大挑战 2020]Greatphp
前言关键字:[error类|MD5绕过|eval执行] <?php error_reporting(0); class SYCLOVER { public $syc; public $lover;
2021-09-07
刷题笔记:[watevrCTF-2019]Pickle Store 刷题笔记:[watevrCTF-2019]Pickle Store
前言关键字:[pickle反序列化漏洞] 题解看这个名字就感觉是python模块pickle的反序列化相关 一开始要先base64解码一下 因为是加密的,没法直接构造,所以用pickle反序列化漏洞,具体见文章Python Pickl
2021-09-06
刷题笔记:[羊城杯2020]easyphp 刷题笔记:[羊城杯2020]easyphp
前言这题之前做过来着,可以说一模一样了。 <?php $files = scandir('./'); foreach ($files as $file) { if (is_file($file)) {
2021-09-06
刷题笔记:[SWPU2019]Web3 刷题笔记:[SWPU2019]Web3
前言关键字:[proc|session构造] 题解直接登录 进去点upload提示 怀疑cookies构造 解个session 要想构造session需要知道key key在访问不存在的目录时,会出现在请求头当中 这个着实想不到
2021-09-05
6 / 15