#CTF

[pasecactf_2019]flask_ssti

不多说了。SSTI

{{1+1}}
//2
{{config}]}
//FLAG=-M7\x10w\x12`md\x07+d|\x0eI\x089\x03(D\x1a\x1b\t\x17 ;P4\x02U\x17Y%T/(\x17>G\x07\x1eG
//其他过滤了单引号。点。下划线。单个过滤的话。还能通过request.args去绕。这个一起过滤了。


Websec 刷题


[网鼎杯 2020 青龙组]web

AreUSerialz


LFI2019(文件包含。无数字字母webshell)

下源码审计。


[Chaos Communication Camp 2019]PDFCreator

首先就github上源码。
在index.php末尾部分中看到如下代码


CTFSHOW 36D Web

Y1ng的题好评~~


[GWCTF 2019]mypassword(xss)


安恒四月月赛 WP


ctf473831530_2018_web_virink_web(php-fpm+rsync)

首先就是写shell。。。。
20长度写shell。。这个不多说了


[FireshellCTF2020]URL TO PDF

输入URL。可以获得一个pdf
感觉是SSRF


[b01lers2020]Scrambled(python脚本编写)

cookie中存在transmissions字段
内容是kxkxkxkxshfd16kxkxkxkxsh
去除kxkxkxkxsh就剩下fd16
这个意思是。d是第flag的第16位。第15位是f


fmkq的简化版'如此木大'详解(SSRF。python格式化字符串)

首先是php的SSRF。

可以用进制绕过。
格式化字符串。用%1$s绕过
之后就是探测开放端口


[FireshellCTF2020]Caas(C语言编译器)

这题在imagin师傅的博客博客中看到过。
利用包含flag报错带出信息


[Byte Bandits CTF 2020]imgaccess2(任意文件读取.htaccess)

看着Y1ng师傅的博客复现一波

https://github.com/ByteBandits/bbctf-2020

docker环境就不说了docker-compose up -d 一把梭


SSRF打mysql(CTFSHOW红包题)

首先推荐一篇文章。复现都讲的很清楚了
https://paper.seebug.org/510/#03
这里我用kali做实验。


← 上一页 下一页 →