摘要: 思路就是取反绕过和异或绕过。 来自 [极客大挑战 2019]RCE ME 打开即源码: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This i 阅读全文
posted @ 2023-10-07 20:29 Eddie_Murphy 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 来自 [GYCTF2020]FlaskApp 这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。 点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。 预期解应该是debug出pin码然后终端RCE。 非预期解 阅读全文
posted @ 2023-10-07 17:19 Eddie_Murphy 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 来自: [SUCTF 2019]Pythonginx 打开还是源码,直接审计: from flask import Flask, Blueprint, request, Response, escape ,render_template from urllib.parse import urlspl 阅读全文
posted @ 2023-10-07 15:58 Eddie_Murphy 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 来自 [BJDCTF2020]EasySearch 一打开是一个登录框,首先试了试sql注入,没啥反应。源码也没啥东西,用dirsearch一扫扫到个index.php.swp,直接访问得到验证源码: 审计一下,它对登录框的用户名没啥要求,但是密码的MD5值前六位必须是6d0bc1,写个脚本梭一下: 阅读全文
posted @ 2023-10-07 15:12 Eddie_Murphy 阅读(36) 评论(0) 推荐(0) 编辑