category

New post

BUUCTF

[GYCTF2020]FlaskApp(模板注入)

输入e3sxKzF9fQ==({{1+1}})进行解密,结果为2,说明可以解析,存在模板注入。 经测试,过滤了flag(ZmxhZyA=),import,os,eval等关键词。 ...
BUUCTF

[GYCTF2020]EasyThinking

扫描发现源码泄露(www.zip),发现是ThinkPHP 6.0: 参考:ThinkPHP6任意文件操作漏洞分析 登录时抓包,修改session为“.php”结尾的长度为32的字...
BUUCTF

[HDCTF2019]信号分析

题目描述:xx同学使用 hackcube 截获到了一段停车杆的遥控信息,你能还原这个原始信号吗?flag格式:flag{md5(得到的信号格式)} hint1:参考:https:/...
BUUCTF

[安洵杯 2019]iamthinking

访问/public/目录,只有一张图片(www.jpg)。 经测试存在www.zip源码泄露,发现是ThinkPHP 6.0,app/controller/Index.php的代码...
BUUCTF

[V&N2020 公开赛]HappyCTFd

0x00 漏洞简介 在CTFd v2.0.0-v2.2.2的注册过程中,错误的用户名验证会允许攻击者接管任意帐户,前提是用户名已知并且在CTFd实例上启用了电子邮件。要利用此漏洞,...
BUUCTF

[NCTF2019]True XML cookbook

经测试存在XXE,用base64读取doLogin.php得到管理员口令,但是登陆成功没有任何反应,考虑读取一些敏感文件,常见的可以读取的敏感文件有这些: /etc/passwd ...