[BJDCTF2020]Cookie is so stable 思路 从题目中获得提示要关注cookie 解题 试了一下,是SSTI注入 PHP7.3.13,那么挨个试试,应该是Twig,形如{{2+2}}的格式找个注入payload就行:{{_self.env.registerUndefinedFilterCallback("exec")}}{{…
在用不同的语言进行网站业务开发的时候,往往会有很多模板引擎方便开发。这些模板引擎会提供一些特定的模板便于生成对应的html页面元素,而如果对用户的输入不加以控制的话,就会导致SSTI注入漏洞。 模板引擎以及模板加载器的格式 各种语言常发生SSTI注入漏洞的模板引擎:python: jinja2 mako tornado django php: sm…
记录绕过相关的知识点 MD5绕过 参考:robots.txt | MD5强、弱类型绕过 (+sha1碰撞) | parse_url函数绕过 - konglong - 博客园 (cnblogs.com) 弱类型:0e绕过 弱类型:数组绕过 强类型:有些字符串md5值相等 0e开头 原始值哈希值s878926199a0e5459932745177090…
[BJDCTF2020]Mark loves cat 思路 常规方法,先扫一下网站 发现好像有.git泄露 解题 用githack扫一下,看源码 那么我们令$yds=$flag就行,这样: http://930847be-4dc1-46b9-8475-b2e003cdc6ba.node5.buuoj.cn:81/ index.php…
同时,这篇文章也是月报 复习知识,积累经验现阶段基本知识都差不多了,主要集中精力在刷题和细节知识点的积累,同时多写代码进行解题上一个阶段是基础知识学习,下一个阶段是难题攻坚 目标 凡在身处第二课堂教室里的日子,每天完成一篇WriteUp记录自己刷题和所学;每周或每十天记录学习周报 假设9月18晚起,可以参与第二课堂,那么去掉必修课,本月共约11次第…
这篇文章受密码保护,输入密码才能阅读
[GXYCTF2019]禁止套娃 思路 一道找flag的题,试试常规方法,由于是buuctf,不进行文件扫描了用GitHack得到源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/dat…
一直在玩黑神话,学习要褒姒了 [BUUCTF 2018]Online Tool 思路 RCE指的是远程代码执行漏洞这题看来关键是构造$host,想办法输出flag代码中有两个转义函数escapeshellarg和escapeshellcmd,我们先弄懂这两个函数的作用 参考文献:escapeshellarg参数绕过和注入的问题_escapeshel…
[网鼎杯 2018]Fakebook 思路 先随便玩玩网页,发现在这个view.php页面有注入点,很显然就是通过这里拿到flag了 解题 首先用dirsearch扫到robots.txt反爬协议和flag.php 从robots.txt发现有user.php.bak,看名字像是备份文件,从里面看到关键函数 内容如下: <?php class…
记录我在做题中积累的SQL注入知识 判断SQL注入点和注入性质 判断当前表中的列数 select id = 1 order by 1 1 order by 2 1 order by 3 1 order by 4 ... 然后看回显 判断回显位置 select id = -1 union select 1, 2, 3, 4 看看哪个位置是什么 SQL…