文章分类 - NSSCTF刷题
摘要:<?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $
阅读全文
摘要:题目源码 <?php error_reporting(0); show_source("index.php"); class w44m{ private $admin = 'aaa'; protected $passwd = '123456'; public function Getflag(){
阅读全文
摘要:<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjct
阅读全文
摘要:这道题考点就一个Unicode编码绕过。
阅读全文
摘要:进入题目换一页 先随便才一个参数 在flask里面可以有两种船只的方式,一种是需要参数的,另一种则不需要,这道题是第二种。 bp抓包fuzz一下,过滤了这些东西 这个过滤其实并不算很严格,用最简单的拼接就可以绕过了。 {{()['__cla'+'ss__'].__base__['__subcl'+'
阅读全文
摘要:很明显是模板注入,但是没有给参数,盲猜参数是name 黑名单 blacklist = ['\'', '"', 'args', 'os', '_'],不能用post方法 也不能用{%%} 但是还有一个可以用,request.cookies,可以通过cookies传入参数。 payload原型: 之前试
阅读全文

浙公网安备 33010602011771号