category

New post

BUUCTF

[MRCTF2020]套娃

0X00 第一关 查看源码,代码如下: 简单分析: ⚪$_SERVER[‘QUERY_STRING’]:查询(query)的字符串。例如http://sha...
BUUCTF

[SWPUCTF 2018]SimplePHP

有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/clas...
BUUCTF

[安洵杯 2019]easy_serialize_php

题目源码+自己的一些小注释: 首先让参数f等于“phpinfo”,因为题目提示说这里可能会找到些东西。 在phpinfo里看到了这个: 很明显是要读取这个文件,代码里读取文件的地方...
BUUCTF

[FireshellCTF2020]URL TO PDF

看颖师傅博客学习了新姿势。题目给了一个输入框,输入网址可以把其转为pdf供下载。 下载完是这样的: 在buu上用小号开了个靶机(174.0.35.177),监听然后在题目的框上输入...
BUUCTF

[GYCTF2020]FlaskApp(模板注入)

输入e3sxKzF9fQ==({{1+1}})进行解密,结果为2,说明可以解析,存在模板注入。 经测试,过滤了flag(ZmxhZyA=),import,os,eval等关键词。 ...
CTF

[“第五空间”智能安全大赛]WEB-hatephp

原题目如下: 对GET方式传入的名为“code”的参数进行过滤的WAF有两个,首先会使用“preg_match”函数检测参数内容是否满足正则匹配条件,接下来用get_defined...