#Web安全

[SWPUCTF2019]Easy Python(flask session伪造+软链接+命令执行bypass)

浏览器标签中提示了。CTF-Flask-demo
说明这是个Flask框架。随便输入登陆。用户名会显示在主页上


[SWPUCTF 2018]SimplePHP(POP链phar反序列化)

首页。啥也没有。就一个IP。还有个查看文件和上传文件。
查看文件处。有个file参数。可能存在任意文件读取。


[HCTF2018]两道题了解flask的session机制

session安全问题
在Web中。Session一般都存储在服务端用来认证用户身份。用户不可控。
如果。用户可控Session就会导致安全问题存在


2016 0CTF—piapiapia

主页。访问任何东西都返回200。这就很难受了。扫描器都用不了


[RCTF2019]nextphp( FFI/Serializable 的 __serialize 和 __unserialize )

index.php

<?php
if (isset($_GET['a'])) {
        eval($_GET['a']);
} else {
        show_source(__FILE__);
}


SUCTF2019 EasyPHP


要getflag。首先就要绕过正则。通过构造字符串。进入get_the_flag函数。才能进入下一步
过滤了取反什么的。没过滤异或。异或构造get_the_flag。


[RoarCTF 2019]Easy Calc(PHP字符串特性+HTTP走私)

通过查看JS。发现数据处理的PHP文件


[N1CTF 2018]eating_cms

主页又是个登陆。第一时间想到是sql注入。

抓包看看,然而单引号被过滤了。试了下斜杠。直接跳转到了hack.php


[WesternCTF2018]shrine(SSTi2)

给出了源代码

import flask


USB流量解析

简介

USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。本文将通过两个CTF题,讲解如何捕获USB接口的数据,以及键盘鼠标USB协议的具体解析方式。相关下载链接:http://pan.baidu.com/s/1i57b33B


[CISCN2019 华北赛区 Day1 Web1]Dropbox(phar)

主页还是一个登陆框。sql注入无果。
扫下敏感文件。源码泄露。返回包hint。都没有


[安洵杯 2019]easy_serialize_php(反序列化截断)

进web就给了源码


[ByteCTF 2019]EZCMS(hash长度扩展攻击+phar反序列化)

主页是个登陆界面,想到sql注入。输入单引号就登陆成功了,进一步判断。不是sql注入


Mysql无列名注入/PDO/变量注入

简介
在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。
在Mysql5.5.x之后。默认使用innodb作为存储引擎


[ISITDTU 2019]EasyPHP(无数字字母Webshell进阶)

过滤了大部分的函数以及[\x00-\x20][0-9]"$&.,|[{_defgops以及\x7f
并且。输出的字符串中。最多13种不同的字符。比如。%ff%73就算两个字符


← 上一页 下一页 →