[GYCTF2020]Node Game(CRLF头部注入)
题目给出了源码
/
接受action参数。如果没有就默认为index
file=dirname+/template/+action+.png
然后用pug进行渲染。可以理解为执行这个文件
/file_upload
定义了只能由127.0.0.1访问。并且是remoteaddress不能伪造
那么得找一个SSRF的点
文件上传。
filepath=/uploads/+mimetype+/
而mimetype可控。那么我们可以跨目录
dir_file=dirname+filepath+filename
那么我们可以构造任意路径文件写入
/core
接受一个q参数。然后对其进行黑名单检测
然后对q输入的值进行请求。。
当时知道这个点可以SSRF。但是不会构造数据包。。
2020-03-18
,
3 min read
[BSidesCF 2020]Bulls23
给了一个流量包和网址。
分析流量包。
有三个URL
bash.org
builts-23-04xxxxxxxxxxxxxxxx&port=8888
n-gate.com
2020-03-18
,
1 min read
[BSidesCF 2019]Mixer(CBC整块替换)
要求以admin登陆。将HTML中的is_admin改为1也不行。
并且cookie中存在一个rack.session和user

仿佛是加密过后的数据
2020-03-18
,
2 min read
[BSidesCF 2019]SVGMagic(xxe)
进去就一个上传。有一串英文。意思是将SVG转换为PNG。
先去看看SVG是个啥。
2020-03-18
,
1 min read
[HarekazeCTF2019]Easy Notes(代码审计)
这题。先去github上。把源码下下来。
先随便用个号登陆。存在一个add note和下载功能。成为admin得到flag。着重看下下载功能。
2020-03-17
,
1 min read
[DDCTF 2019]homebrew event loop
题目给出了源码。并且有购买points功能。其他没了
首先审计代码。删了部分代码
2020-03-17
,
6 min read
Wallbreaker_Easy(Bypass disable_function)

给出了webshell。并且/tmp/130a22b5fcf1e7f489bd341fddbb3353可写
有open_basedir限制目录。
2020-03-16
,
4 min read
[网鼎杯2018]Unfinish(二次注入)
注入。需要邮箱。用户名。密码。
登陆。需要邮箱。密码
登陆后。会限制用户名
2020-03-15
,
2 min read
[SWPU2019]Web4(堆叠注入+Thinkphp审计)
注册界面关了。只有一个登陆。
普通的注入并没有啥效果。堆叠注入sleep执行了
以下是脚本
2020-03-13
,
2 min read
[RootersCTF2019]ImgXweb(session伪造)
有注册。登陆。文件上传功能
首先登陆处判断注入。并不存在
2020-03-12
,
1 min read
[RootersCTF2019]I_<3_Flask(fuzz)
这题进去啥也没有。看名字是flask框架。但是源代码。HTTP头。404。XFF都没能进行SSTI。主页也没功能
2020-03-11
,
1 min read
[HarekazeCTF2019]Avatar Uploader 1(图片判断差异)
这题进去登陆就一个上传。光看文字。得到以下信息
PNG图像。那么后缀名和mime得修改下
并且小于256KB.这个没啥关系
图像像素得小于256px*256px
2020-03-11
,
2 min read