#Web安全

[DDCTF 2019]homebrew event loop

题目给出了源码。并且有购买points功能。其他没了
首先审计代码。删了部分代码


Wallbreaker_Easy(Bypass disable_function)


给出了webshell。并且/tmp/130a22b5fcf1e7f489bd341fddbb3353可写
有open_basedir限制目录。


[网鼎杯2018]Unfinish(二次注入)

注入。需要邮箱。用户名。密码。
登陆。需要邮箱。密码
登陆后。会限制用户名


[SWPU2019]Web4(堆叠注入+Thinkphp审计)

注册界面关了。只有一个登陆。
普通的注入并没有啥效果。堆叠注入sleep执行了
以下是脚本


[SUCTF 2018]MultiSQL(sql读取文件+写入文件)


[RootersCTF2019]ImgXweb(session伪造)

有注册。登陆。文件上传功能
首先登陆处判断注入。并不存在


[HarekazeCTF2019]Avatar Uploader 1(图片判断差异)

这题进去登陆就一个上传。光看文字。得到以下信息

PNG图像。那么后缀名和mime得修改下
并且小于256KB.这个没啥关系
图像像素得小于256px*256px


[Black Watch 入群题]Web(简单的sql盲注)

一个登陆。三条信息。点击信息。发现真实的请求


[Zer0pts2020]Can you guess it?(fuzz)

题目给出了源码


[安洵杯 2019]不是文件上传(代码审计)

主页就一个文件上传的点。右键源代码发现两个hint吧


[CISCN2019 华东北赛区]Web2(XSS绕过及CSP)

注册登陆就不说了。还有两个功能。一个是发表文章。还有一个是输入URL。管理员会访问

在我们发布文章的地址。有CSP


[强网杯 2019]Upload(thinkphp代码审计序列化)

就一个登陆。上传图片的功能。
扫下目录。有源码泄露。
是个TP5框架。找到主要的四个文件


ThinkPHP6 任意文件操作漏洞分析

当时i春秋的CTF有一题thinkphp6 任意文件写入getshell。现在来分析一下


[SUCTF 2018]annonymous(php lambda)

题目给出了源码

<?php

$MY = create_function("","die(`cat flag.php`);");
$hash = bin2hex(openssl_random_pseudo_bytes(32));
eval("function SUCTF_$hash(){"
    ."global \$MY;"
    ."\$MY();"
    ."}");
if(isset($_GET['func_name'])){
    $_GET["func_name"]();
    die();
}
show_source(__FILE__);


[SUCTF 2018]GetShell(无数字字母webshell)

是一个文件上传功能
取文件内容第6位匹配黑名单($b)。但是我们并不知道$b内容是啥。只能通过fuzz


← 上一页 下一页 →