摘要: shrine 直接看题 进来给了个python代码 这里用到了 函数,应该是ssti漏洞,和 "这道题" 类似 限制:过滤了 ,和关键字 目标: 这几个过滤,我想不出有什么方法可以bypass,然后看了这篇 "write up" paylod: payload可行,但是里面还是有 关键字??? 然后 阅读全文
posted @ 2020-04-17 12:13 autumnnnnnnnnn 阅读(824) 评论(0) 推荐(0)
摘要: mfw mfw是什么东西??? 看题: 进来只有几个标签,挨着点一遍,到About页面 看到了Git,猜测有git泄露,访问 成功 上Githack,但是会一直重复 按了一次 就好了 有没有哪位大哥知道这是什么问题 然后用 和 试了一下,什么都没有,只好去看看代码 看到 的时候 发现 里面的 是可控 阅读全文
posted @ 2020-04-16 18:06 autumnnnnnnnnn 阅读(452) 评论(0) 推荐(0)
摘要: lottery 早上起来感觉很不舒服,(狗头),感觉题瘾犯了,来做一道 看题: 进来是个彩票网站,也给了源码,先试试,不行了再去看源码 注册不要密码 注册完会自动登录,并且设置余额为20,退出之后再次注册同名账号会重置数据,这里应该没什么问题 之后会自动跳转到买彩票的页面,要求输入7位数字,然后按彩 阅读全文
posted @ 2020-04-16 12:16 autumnnnnnnnnn 阅读(799) 评论(0) 推荐(0)
摘要: easytornado 今天白天去挖洞了,没做题,真的是脸黑= =,一直到下午才发现了个任意密码重置。 晚上好困,不适合做其他事情,就来做题了。后边做题量可能会减少,又有事情要忙了。 看题,这道题是关于python的后台框架tornado的,(我用过django和flask,但没用过这个,不那么亲切 阅读全文
posted @ 2020-04-15 23:42 autumnnnnnnnnn 阅读(2030) 评论(0) 推荐(0)
摘要: supersqli 进来有个输入框,看内容应该是 了sql查询结果 单引号有报错,万能语句能用,注释符 没被ban 打了个union select,给提示ban了一堆关键字,而且忽略大小写 想了下,想到一个 之前做过一道php的题,利用的是 的一个特性,它在匹配后会转换unicode,所以把sele 阅读全文
posted @ 2020-04-14 17:39 autumnnnnnnnnn 阅读(698) 评论(0) 推荐(0)
摘要: ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload 阅读全文
posted @ 2020-04-14 16:15 autumnnnnnnnnn 阅读(456) 评论(0) 推荐(0)
摘要: upload1 上传一句话,弹窗提示不能上传,猜测是前端js检测 禁用js之后上传成功 用蚁剑连上就可以找到flag upload我推荐去 "ctfhub" 学,里面相对全一点,当然upload lab也可以(github上有) 顺道推一下我在ctfhub上的upload的 "write up" , 阅读全文
posted @ 2020-04-14 16:00 autumnnnnnnnnn 阅读(367) 评论(0) 推荐(0)
摘要: unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s 阅读全文
posted @ 2020-04-14 15:51 autumnnnnnnnnn 阅读(260) 评论(0) 推荐(0)
摘要: web_php_unserialize 这道题涉及的知识点是php反序列化 贴个 "php序列化和反序列化的介绍" ,贴个 "魔术方法的介绍" 看题: 进来给了源码 下面构造参数 : 初始序列化字符串 替换掉 这里用 替换掉 即可 绕过 函数 这里用 替换 ,利用了 漏洞,当序列化字符串中表示对象属 阅读全文
posted @ 2020-04-14 11:55 autumnnnnnnnnn 阅读(250) 评论(2) 推荐(0)
摘要: web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。 阅读全文
posted @ 2020-04-14 11:00 autumnnnnnnnnn 阅读(1642) 评论(0) 推荐(0)