MRCTF Ezpop_Revenge小记
前言 一道typecho1.2的反序列化,顺便记录一下踩的坑 www.zip获得源码,结构大致如下 flag.php需要ssrf,如果成功会写入session 拿到源码直接去网上先找了一下有没有现成的payload(懒, 找到一篇类似的 https://p0sec.net/index.php/archives/114/ 但是入口点是install.…
BJDCTF 2nd web
fakegoogle SSTI {{ config.__class__.__init__.__globals__['os'].popen('BJD;cat /flag').read() }} old-hack tp5.0.23 _method=__construct&filter[]=system&a…
bluecms1.6审计
ad_js sql注入数字型注入1%20union%20select%201,2,3,4,5,6,(select%20user())common.inc.php sql注入此文件在include下,应该是一些基础的函数或配置,所以任何包含此文件的都可以进行注入emmm找到publish.php,正好包含了该文件common.inc.php注入点:i…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
BUUCTF知识记录(2)
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: <?xml version="1.0" ?> <!DOCTYPE message [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/d…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…
2020新春公益赛
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应…
BUUCTF知识记录(1)
[强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update,delete,insert这些sql语句呢? 原来这题需要用到堆叠注入: 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结…
SSTI模板注入
SSTI模板注入之前一直没搞懂ssti,这次简单分析一下模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection)模板渲染接受的参数需要用两个大括号括起来{{}}模板注入也在大括号里构造首先看一下python的几个方法:方法作用__…