- 博客(4)
- 收藏
- 关注
原创 [极客大挑战 2019]BabySQL
[极客大挑战 2019]BabySQL是个sql注入,先用单引号试一下发现有报错,看看过滤了什么发现输入select和union的时候会被替换为空尝试双写绕过回显的地方在2,3的位置爆数据库password=admin' ununionion seselectlect 1,2,group_concat(schema_name)frfromom(infoorrmation_schema.schemata) %23Your password is 'information_schema,mys
2020-05-12 17:46:18
617
原创 [GYCTF2020]FlaskApp
[GYCTF2020]FlaskApp1.开始网站有加密和解密两个功能感觉就像是个ssti模板注入 但是加密的时候输入{{config}}之类的都会直接被加密解密的时候输入{{config}}意外的发现进入了debug模式但是还是不会做 只能抄抄大佬的wp2.解题看了看大佬的wp源码里过滤了os和fsystem等函数还有flag也被过滤了但是可以用一个字符串拼接的骚操作{{''.__class__.__bases__[0].__subclasses__()[75].__init__.__
2020-05-12 17:23:56
432
原创 [安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_php反序列化对象逃逸一般有两种方法第一种是序列化之后的对象经过过滤之后导致的字符增加 如【0CTF】2016 piapiapia中 where->hacker导致的字符增加了 但是对象长度不变第二种就是本题序列化后对象过滤导致字符减少1.源码$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4',
2020-05-11 15:39:30
381
原创 [0CTF-2016] piapiapia
[0CTF-2016] piapiapiaPHP反序列化字符逃逸1.www.zip源码泄露试了下发现不太像sql注入,扫下目录发现www.zip泄露最近好多题都是这种源码泄露,建议字典齐全一点,不然扫不出来真的难受2.源码源码还挺多config.php里面看到有flag,最后目标应该就是读取到config里面的flag就可以了$config[‘hostname’] = ‘127.0.0.1’;$config[‘username’] = ‘root’;$config[‘password’
2020-05-11 13:06:30
503
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人