文章分类 -  NSSCTF刷题

摘要:<?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $ 阅读全文
posted @ 2023-09-25 21:08 bl0ck 阅读(137) 评论(0) 推荐(0)
摘要:题目源码 <?php error_reporting(0); show_source("index.php"); class w44m{ private $admin = 'aaa'; protected $passwd = '123456'; public function Getflag(){ 阅读全文
posted @ 2023-08-01 15:09 bl0ck 阅读(63) 评论(0) 推荐(0)
摘要:<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjct 阅读全文
posted @ 2023-08-01 13:51 bl0ck 阅读(10) 评论(0) 推荐(0)
摘要:这道题考点就一个Unicode编码绕过。 阅读全文
posted @ 2023-08-01 00:42 bl0ck 阅读(368) 评论(0) 推荐(0)
摘要:进入题目换一页 先随便才一个参数 在flask里面可以有两种船只的方式,一种是需要参数的,另一种则不需要,这道题是第二种。 bp抓包fuzz一下,过滤了这些东西 这个过滤其实并不算很严格,用最简单的拼接就可以绕过了。 {{()['__cla'+'ss__'].__base__['__subcl'+' 阅读全文
posted @ 2023-08-01 00:37 bl0ck 阅读(227) 评论(0) 推荐(0)
摘要:很明显是模板注入,但是没有给参数,盲猜参数是name 黑名单 blacklist = ['\'', '"', 'args', 'os', '_'],不能用post方法 也不能用{%%} 但是还有一个可以用,request.cookies,可以通过cookies传入参数。 payload原型: 之前试 阅读全文
posted @ 2023-08-01 00:32 bl0ck 阅读(272) 评论(0) 推荐(0)
摘要:挺简单的,都是老套路了。 阅读全文
posted @ 2023-07-31 23:01 bl0ck 阅读(358) 评论(0) 推荐(0)