08 2023 档案

摘要:题目源码 <?php error_reporting(0); show_source("index.php"); class w44m{ private $admin = 'aaa'; protected $passwd = '123456'; public function Getflag(){ 阅读全文
posted @ 2023-08-01 15:09 bl0ck 阅读(63) 评论(0) 推荐(0)
摘要:<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjct 阅读全文
posted @ 2023-08-01 13:51 bl0ck 阅读(10) 评论(0) 推荐(0)
摘要:这道题考点就一个Unicode编码绕过。 阅读全文
posted @ 2023-08-01 00:42 bl0ck 阅读(369) 评论(0) 推荐(0)
摘要:进入题目换一页 先随便才一个参数 在flask里面可以有两种船只的方式,一种是需要参数的,另一种则不需要,这道题是第二种。 bp抓包fuzz一下,过滤了这些东西 这个过滤其实并不算很严格,用最简单的拼接就可以绕过了。 {{()['__cla'+'ss__'].__base__['__subcl'+' 阅读全文
posted @ 2023-08-01 00:37 bl0ck 阅读(227) 评论(0) 推荐(0)
摘要:很明显是模板注入,但是没有给参数,盲猜参数是name 黑名单 blacklist = ['\'', '"', 'args', 'os', '_'],不能用post方法 也不能用{%%} 但是还有一个可以用,request.cookies,可以通过cookies传入参数。 payload原型: 之前试 阅读全文
posted @ 2023-08-01 00:32 bl0ck 阅读(273) 评论(0) 推荐(0)