会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
WeQi_Blog
首页
新随笔
联系
管理
上一页
1
···
4
5
6
7
8
9
10
11
12
···
14
下一页
2021年11月19日
[WesternCTF2018]shrine 1
摘要: 1.介绍 1.1ssti 1.2黑名单绕过 2.步骤 2.1查看源代码,使用了python的flask模板,开始代码审计。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('
阅读全文
posted @ 2021-11-19 16:45 WeQi_Blog
阅读(234)
评论(0)
推荐(0)
2021年11月16日
[De1CTF 2019]SSRF Me 1
摘要: 1.介绍 1.python代码审计 2.python的flask框架 2.步骤 2.1将代码整理,开始进行代码审计。 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request im
阅读全文
posted @ 2021-11-16 21:57 WeQi_Blog
阅读(196)
评论(0)
推荐(0)
2021年11月11日
[CISCN 2019 初赛]Love Math 1
摘要: 1.介绍 1.1题型rce远程命令漏洞 1.2代码审计 1.3PHP函数 1.4PHP正则匹配 2.步骤 2.1首先进行代码审计 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_sou
阅读全文
posted @ 2021-11-11 21:48 WeQi_Blog
阅读(185)
评论(0)
推荐(0)
2021年11月6日
[WUSTCTF2020]朴实无华 1
摘要: 1.发现 1.1没发现提示,使用dirsearch扫描一下后台,扫到一个文件。 1.2打开文件,又是一个文件。 1.3打开文件,提示不是flag。 1.4使用bp抓一下包发现一个文件。 1.5打开文件,修改一下编码,得到PHP代码。 <?php header('Content-type:text/h
阅读全文
posted @ 2021-11-06 17:50 WeQi_Blog
阅读(161)
评论(0)
推荐(0)
2021年11月5日
[安洵杯 2019]easy_serialize_php 1
摘要: 1.发现 1.1打开题目地址,发现PHP代码,进行代码审计。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter =
阅读全文
posted @ 2021-11-05 21:44 WeQi_Blog
阅读(118)
评论(0)
推荐(0)
2021年11月3日
[ASIS 2019]Unicorn shop 1
摘要: 1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴
阅读全文
posted @ 2021-11-03 16:05 WeQi_Blog
阅读(111)
评论(0)
推荐(0)
[BJDCTF2020]Cookie is so stable 1
摘要: 1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload
阅读全文
posted @ 2021-11-03 15:22 WeQi_Blog
阅读(109)
评论(0)
推荐(0)
[NCTF2019]Fake XML cookbook 1
摘要: 1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a
阅读全文
posted @ 2021-11-03 14:46 WeQi_Blog
阅读(391)
评论(0)
推荐(0)
[BSidesCF 2020]Had a bad day 1
摘要: 1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤
阅读全文
posted @ 2021-11-03 11:14 WeQi_Blog
阅读(278)
评论(0)
推荐(0)
[BJDCTF2020]Mark loves cat 1
摘要: 1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog"
阅读全文
posted @ 2021-11-03 09:14 WeQi_Blog
阅读(110)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
11
12
···
14
下一页