摘要: think模板,6.0特性 因为题目已经很明确给我们了hint,直接尝试查看特性 发现这里是任意文件写入的hint 具体可以查看https://www.freebuf.com/vuls/352360.html 这里我们直接进行账号注册 因为他是根据cookie的名称进行定义文件名称的所以我们可以直接 阅读全文
posted @ 2024-07-13 11:38 z3ghxxx 阅读(79) 评论(0) 推荐(0)
摘要: 考点,文件包含 把附件下载下来后可以看到index.php的源码 发现在action中存在文件包含的漏洞点,我们尝试访问flag 再尝试根目录下 爆出flag,有点不像第四页的难度 阅读全文
posted @ 2024-07-13 10:55 z3ghxxx 阅读(127) 评论(0) 推荐(0)
摘要: 信息收集,加密 打开之后只有这一段话,尝试搜索页面,最后找到了/secret 让我们传入数值他会给我们加密 随便传入一个发现是有加密的,之后我们可以随便输入点东西看看有没有报错页面 很亮眼 这里其实就是对我们输入参数的一个判断,首先判断你是不是为空,如果是空的参数,则返回一段话,就是我们刚进页面看到 阅读全文
posted @ 2024-07-13 10:50 z3ghxxx 阅读(138) 评论(1) 推荐(0)
摘要: json绕过,waf绕过 打开之后可以直接看到源码 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $banword 阅读全文
posted @ 2024-07-13 10:34 z3ghxxx 阅读(79) 评论(0) 推荐(0)
摘要: md5, 题目打开之后是什么都没有的,直接进行抓包 可以看到是给了一个hash值的,而且告诉了 Set-Cookie中的Hash就是$md5($secret.$name)(经典脑洞) 如果$name='',则有$md5($secret.$name)=$md5($secret)=上面的Hash 则/? 阅读全文
posted @ 2024-07-13 10:19 z3ghxxx 阅读(255) 评论(0) 推荐(0)
摘要: 考点,注入点探测,ssti,jinja模板 打开题目后可以看到是flask,不难联想到是模板注入,但是我们还是不知道注入点的参数,所以我们可以用arjun去进行探测 配置方法 pip3 install arjun arjun -u 网址 之后我们先尝试注入{{7*'7'}} 可以通过回显判断出是ji 阅读全文
posted @ 2024-07-13 09:44 z3ghxxx 阅读(49) 评论(0) 推荐(0)
摘要: [FBCTF2019]RCEService 1 考点:%0a绕过 打开之后他给我们提示了json,不妨直接尝试注入 ?cmd={"cmd":"ls"} 可以发现他给我们了回显 呢么接着尝试输入 ?cmd={"cmd":"ls /"} 发现报错了,显然是有特殊符号被ban了,在网上找到了一篇文章看到了 阅读全文
posted @ 2024-05-30 03:42 z3ghxxx 阅读(146) 评论(0) 推荐(0)