摘要: [GKCTF 2020]cve版签到 题目来源:nssctf 题目类型:web 涉及考点:%00截断 1. 题目给了一个点击链接,进去看看 没发现什么东西,抓包看看: 发现hint,页面url为:http://node4.anna.nssctf.cn:28841/?url=http://www.ct 阅读全文
posted @ 2023-09-22 09:34 y0Zero 阅读(164) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]babyserialize 题目来源:nssctf 题目类型:web 涉及考点:POP链 1. 先做代码审计 <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever 阅读全文
posted @ 2023-09-22 09:04 y0Zero 阅读(184) 评论(0) 推荐(0) 编辑
摘要: [鹤城杯 2021]Middle magic 题目来源:nssctf 题目类型:web 涉及考点:弱比较 1. 直接代码审计 <?php highlight_file(__FILE__); include "./flag.php"; include "./result.php"; if(isset( 阅读全文
posted @ 2023-09-13 20:19 y0Zero 阅读(241) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]sql 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 又是熟悉的杰哥,先尝试判断闭合类型、回显列数 * 判断闭合类型: `/?wllm=1`: `/?wllm=1'`: `/?wllm=1'%23`: > %23是#的url编码 判断得到闭 阅读全文
posted @ 2023-09-02 21:57 y0Zero 阅读(307) 评论(0) 推荐(0) 编辑
摘要: [GDOUCTF 2023]受不了一点 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 直接做代码审计 ```php $value) { $$key = $value; } foreach ($_GET as $key => $value) { $$key = $$value 阅读全文
posted @ 2023-08-29 21:13 y0Zero 阅读(253) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]popchains 题目来源:nssctf 题目类型:web 涉及考点:POP链、PHP反序列化 1. 借这道题一起说下反序列化和POP链吧 * 首先认识一下反序列化: 定义:序列化就是将一个对象转换成字符串,反序列化则是将字符串重新恢复成对象 PHP序列化函数:seri 阅读全文
posted @ 2023-08-27 21:34 y0Zero 阅读(697) 评论(0) 推荐(0) 编辑
摘要: [CISCN 2019华东南]Web11 题目来源:nssctf 题目类型:web 涉及考点:SSTI、RCE 1. 先简单介绍一下SSTI 模板引擎:(这里特指用于Web开发的模板引擎) 是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码 阅读全文
posted @ 2023-08-25 17:18 y0Zero 阅读(294) 评论(4) 推荐(1) 编辑
摘要: [SWPUCTF 2021 新生赛]finalrce 题目来源:nssctf 题目类型:web 涉及考点:RCE 1. 上来先做代码审计 ```php |\ ``` 可以看到题目要求GET传入一个参数,且过滤了一系列字符串 > 介绍一下exec()函数: > > ``` > exec(string 阅读全文
posted @ 2023-08-23 21:10 y0Zero 阅读(286) 评论(0) 推荐(1) 编辑
摘要: [LitCTF 2023]Ping 题目来源:nssctf 题目类型:web 涉及考点:Linux基本命令 1. 题目让我们ping一下,还是先尝试127.0.0.1 * 接下来尝试输入命令:`127.0.0.1;ls` * 发现有过滤,看看源代码: > 发现是前端过滤,我们直接禁用JS即可(具体方 阅读全文
posted @ 2023-08-22 23:00 y0Zero 阅读(371) 评论(0) 推荐(0) 编辑
摘要: [CISCN 2019华北Day2]Web1 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 题目给了一个输入框,很明显是要注入 先尝试随便提交点东西: * 传入`1`: * 传入`1'`: * 传入`1"`: > 可以看出题目应该是过滤了一些字符 2. 下面我们抓包进行Fuz 阅读全文
posted @ 2023-08-22 00:39 y0Zero 阅读(174) 评论(0) 推荐(0) 编辑