你与春风皆过客

[HarekazeCTF2019]Avatar Uploader 2(include phar+代码审计)

github下源码审计
首先从index.php看。
导入了三个文件

require_once('config.php');
require_once('lib/util.php');
require_once('lib/session.php');


l33t-hoster(.htaccess+disable_function+计算器)


RCTF2020 Calc(数字webshell以及php交互)

访问calc.php得到源码

['[a-z]', '[\x7f-\xff]', '\s',"'", '"', '`', '\[', '\]','\$', '_', '\\\\','\^', ',']
不允许出现a-z以及一些不可见字符。等

但是这里还允许数字。括号。点。|&


网鼎杯(redis 带口令的主从复制RCE)


WHUCTF HappyGame


[GKCTF2020]EZ三剑客-EzNode(settime溢出+沙盒逃逸)


GKCTF WP


swpu 2019 web6(soap wsdl)


利用unicode无数字webshell


[网鼎杯 2020 朱雀组]phpweb/nmap


[HITCON 2019]Buggy_Net(ASP)


[D3CTF 2019]EzUpload(phar反序列化/.htaccess+phar关键字绕过)


Phuck2(data协议处理差异)


[FireshellCTF2020]Cars

题目给了个APK。咱也不会啊。题目还有个docker。估计会有get。post方法
全局搜下


[pasecactf_2019]flask_ssti

不多说了。SSTI

{{1+1}}
//2
{{config}]}
//FLAG=-M7\x10w\x12`md\x07+d|\x0eI\x089\x03(D\x1a\x1b\t\x17 ;P4\x02U\x17Y%T/(\x17>G\x07\x1eG
//其他过滤了单引号。点。下划线。单个过滤的话。还能通过request.args去绕。这个一起过滤了。


← 上一页 下一页 →