[MRCTF2020]Ezpop 思路 直接看源码 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%…
在完成[CTF]WriteUp第6篇的时候,遇到了要向服务器发送a和b两个参数的情况,这两个参数涉及到url编码,我试了半天都没能成功,最后发现是要向目标标记资源类型Content-Type: application/x-www-form-urlencoded
[BJDCTF2020]Cookie is so stable 思路 从题目中获得提示要关注cookie 解题 试了一下,是SSTI注入 PHP7.3.13,那么挨个试试,应该是Twig,形如{{2+2}}的格式找个注入payload就行:{{_self.env.registerUndefinedFilterCallback("exec")}}{{…
在用不同的语言进行网站业务开发的时候,往往会有很多模板引擎方便开发。这些模板引擎会提供一些特定的模板便于生成对应的html页面元素,而如果对用户的输入不加以控制的话,就会导致SSTI注入漏洞。 模板引擎以及模板加载器的格式 各种语言常发生SSTI注入漏洞的模板引擎:python: jinja2 mako tornado django php: sm…
记录绕过相关的知识点 MD5绕过 参考:robots.txt | MD5强、弱类型绕过 (+sha1碰撞) | parse_url函数绕过 - konglong - 博客园 (cnblogs.com) 弱类型:0e绕过 弱类型:数组绕过 强类型:有些字符串md5值相等 0e开头 原始值哈希值s878926199a0e5459932745177090…
[BJDCTF2020]Mark loves cat 思路 常规方法,先扫一下网站 发现好像有.git泄露 解题 用githack扫一下,看源码 那么我们令$yds=$flag就行,这样: http://930847be-4dc1-46b9-8475-b2e003cdc6ba.node5.buuoj.cn:81/ index.php…
同时,这篇文章也是月报 复习知识,积累经验现阶段基本知识都差不多了,主要集中精力在刷题和细节知识点的积累,同时多写代码进行解题上一个阶段是基础知识学习,下一个阶段是难题攻坚 目标 凡在身处第二课堂教室里的日子,每天完成一篇WriteUp记录自己刷题和所学;每周或每十天记录学习周报 假设9月18晚起,可以参与第二课堂,那么去掉必修课,本月共约11次第…
这篇文章受密码保护,输入密码才能阅读