上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页
摘要: 来自 [CISCN2019 华北赛区 Day1 Web2]ikun 小黑子真没有树脂!!! 进去就是坤哥的舞蹈视频,意思就是让我们找到LV6的号然后买了,翻了好几页没找到: url上有个page参数,直接写个python脚本帮我找: import requests import re # 页面URL 阅读全文
posted @ 2023-10-29 15:22 Eddie_Murphy 阅读(40) 评论(0) 推荐(0) 编辑
摘要: notebook 一眼flask的session伪造+python的pickle反序列化。 恰好moe入门的时候moeworld做过flask的session前端绕过,这次思路来得也是挺快的。 先搓个脚本构造secret_key: import os with open("C:\\Users\\75 阅读全文
posted @ 2023-10-27 11:50 Eddie_Murphy 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 北大✌的题目就是🐂,新到我基本不会做哈哈哈哈哈哈呜呜呜呜呜呜呜~~~~~ 官方wp: geekgame-3rd/official_writeup at master · PKU-GeekGame/geekgame-3rd (github.com) 话不多说,开始🐀🐀的复现喽! 一眼盯帧 不多说 阅读全文
posted @ 2023-10-26 17:49 Eddie_Murphy 阅读(25) 评论(0) 推荐(0) 编辑
摘要: ez_sqli 看看hint: 那应该就是用堆叠注入,估计其他的关键字会给ban了。 还是借用官方wp的解释: 首先,MySQL ⽀持 SQL 语句的预处理 (set prepare execute), 这个⽹上搜搜也能找到对应的⽂章和 payload: prepare stmt from 'SEL 阅读全文
posted @ 2023-10-17 16:42 Eddie_Murphy 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 来自[FBCTF2019]RCEService: 题目本身不难,但这个知识点值得一提。 首先打开是一个输入JSON格式的cmd执行,随便输了输看看回显: 我输了个{"cmd" : "ls"} 嗯?直接出目录了?按道理来说应该有过滤吧。 果然输入ls /就: 显然把斜杠过滤了,试了试其他的语句,发现c 阅读全文
posted @ 2023-10-15 18:24 Eddie_Murphy 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 又遇到键值逃逸了。 这里提前说一下我的理解吧,这次理解比上几次遇到字符串逃逸还要深刻一点。 譬如这次我是先写逃逸payload,然后使用 "}; 闭合第一个逃逸部分,然后在后续插入新的字符串,也就是更改可控值,再用一次 "}; 闭合后续字符串。 详细的看题目吧。来自:[0CTF 2016]piapi 阅读全文
posted @ 2023-10-14 19:42 Eddie_Murphy 阅读(19) 评论(0) 推荐(0) 编辑
摘要: signin 打开是个js框架,找了源码半天啥也没有。 差点卡住了,我竟然签到都做不出来?? 点开F12,往下翻找到个main,点开有flag,虚惊一场~~~ baby_php 打开是源码: 老文件包含了。 开始我本地测的时候,本来以为姿势对了,结果梭不出来。 看看我本地整的: 一个个排查,只有is 阅读全文
posted @ 2023-10-09 12:13 Eddie_Murphy 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 思路就是取反绕过和异或绕过。 来自 [极客大挑战 2019]RCE ME 打开即源码: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This i 阅读全文
posted @ 2023-10-07 20:29 Eddie_Murphy 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 来自 [GYCTF2020]FlaskApp 这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。 点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。 预期解应该是debug出pin码然后终端RCE。 非预期解 阅读全文
posted @ 2023-10-07 17:19 Eddie_Murphy 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 来自: [SUCTF 2019]Pythonginx 打开还是源码,直接审计: from flask import Flask, Blueprint, request, Response, escape ,render_template from urllib.parse import urlspl 阅读全文
posted @ 2023-10-07 15:58 Eddie_Murphy 阅读(19) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页