刷题笔记:virink_2019_files_share 刷题笔记:virink_2019_files_share
前言关键字:[魔方] 题解index.js文件有这种混淆代码,必有蹊跷。 得,折腾半天整不出来,原来不在这里。 /uploads目录遍历是开着的 读取下/etc/passwd 似乎有过滤 显然,.
2021-09-10
刷题笔记:[CSAWQual 2016]i_got_id 刷题笔记:[CSAWQual 2016]i_got_id
前言关键字:[perl] 题解/cgi-bin/hello.pl 看来是perl语言,整不会了。 猜测下上传的后端代码 if ($cgi->upload('file')) { my $file =
2021-09-09
刷题笔记:[RCTF 2019]Nextphp 刷题笔记:[RCTF 2019]Nextphp
前言关键字:[绕过disable_function|FFI] <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_
2021-09-09
刷题笔记:[BSidesCF 2020]Hurdles 刷题笔记:[BSidesCF 2020]Hurdles
前言关键字:[HTTP|postman|闯关] 题解 basically是提示 用Accept-Language,查询语言代码缩写表大全
2021-09-09
刷题笔记:[GWCTF 2019]你的名字 刷题笔记:[GWCTF 2019]你的名字
前言 题解原本以为是sql注入,没想到是ssti 而且虽然是python后端,但加了个php模式的报错和index.php路由 `
2021-09-09
刷题笔记:[网鼎杯 2020 青龙组]notes 刷题笔记:[网鼎杯 2020 青龙组]notes
前言关键字:[undefsafe|原型链|__proto__|CVE-2019-10795] 给了源码 var express = require('express'); var path = requi
2021-09-08
刷题笔记:[RootersCTF2019]ImgXweb 刷题笔记:[RootersCTF2019]ImgXweb
前言 题解关键字:[jwt解密] robots.txt有东西 you-will-never-guess 可行 改成admin 下载,txt打开,结束
2021-09-08
刷题笔记:[极客大挑战 2020]Greatphp 刷题笔记:[极客大挑战 2020]Greatphp
前言关键字:[error类|MD5绕过|eval执行] <?php error_reporting(0); class SYCLOVER { public $syc; public $lover;
2021-09-07
刷题笔记:[watevrCTF-2019]Pickle Store 刷题笔记:[watevrCTF-2019]Pickle Store
前言关键字:[pickle反序列化漏洞] 题解看这个名字就感觉是python模块pickle的反序列化相关 一开始要先base64解码一下 因为是加密的,没法直接构造,所以用pickle反序列化漏洞,具体见文章Python Pickl
2021-09-06
7 / 19