月份:2020年8月

4 篇文章

安恒8月赛
安恒大学 做到时候也是没想到,注入点在邮箱激活那 ezflask 这题是原题的基础上加了过滤 https://www.anquanke.com/post/id/212808#h3-9 源码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- from flask import Flask, render_…
强网杯2020 writeup
被二进制爷爷们带飞Orz Web half_infiltration 首先反序列化,由于print之后无论走哪都会有ob_end_clean(),永远也不会输出,所以尝试输出之后让他报错来绕过 这样global$$this就会输出并报错 传入两个User,一个输出,一个报错绕过ob_end_clean() <?php $flag='…
HTB-Cache
靶机:10.10.10.188 在login.html的js源码中发现账号 登陆后来到author.html,这里好像有点脑洞,用crew生成字典,然后wfuzz找域名 cewl -w w.txt -d 10 -m 1 http://10.10.10.188/author.html wfuzz -w w.txt -H "HOST: FUZ…
thumbnail
WMCTF2020
Checkin1 神头鬼脸,应该是没过滤好,直接/flag就出了 Checkin2 预期解还是得写shell 因为"file_put_contents中可以调⽤伪协议,⽽伪协议处理时会对过滤器urldecode⼀次",所以可以二次编码特殊字符绕,如 php://filter/write=string.%2572ot13|<?…