[SWPUCTF2019]Easy Python(flask session伪造+软链接+命令执行bypass)
浏览器标签中提示了。CTF-Flask-demo
说明这是个Flask框架。随便输入登陆。用户名会显示在主页上
2020-01-22
,
5 min read
[SWPUCTF 2018]SimplePHP(POP链phar反序列化)
首页。啥也没有。就一个IP。还有个查看文件和上传文件。
查看文件处。有个file参数。可能存在任意文件读取。
2020-01-21
,
10 min read
[HCTF2018]两道题了解flask的session机制
session安全问题
在Web中。Session一般都存储在服务端用来认证用户身份。用户不可控。
如果。用户可控Session就会导致安全问题存在
2020-01-20
,
11 min read
2016 0CTF—piapiapia
主页。访问任何东西都返回200。这就很难受了。扫描器都用不了
2020-01-18
,
9 min read
[RCTF2019]nextphp( FFI/Serializable 的 __serialize 和 __unserialize )
index.php
<?php
if (isset($_GET['a'])) {
eval($_GET['a']);
} else {
show_source(__FILE__);
}
2020-01-18
,
6 min read
SUCTF2019 EasyPHP
要getflag。首先就要绕过正则。通过构造字符串。进入get_the_flag函数。才能进入下一步
过滤了取反什么的。没过滤异或。异或构造get_the_flag。
2020-01-17
,
3 min read
[N1CTF 2018]eating_cms
主页又是个登陆。第一时间想到是sql注入。
抓包看看,然而单引号被过滤了。试了下斜杠。直接跳转到了hack.php
2020-01-15
,
7 min read
USB流量解析
简介
USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。本文将通过两个CTF题,讲解如何捕获USB接口的数据,以及键盘鼠标USB协议的具体解析方式。相关下载链接:http://pan.baidu.com/s/1i57b33B
2020-01-15
,
5 min read
[CISCN2019 华北赛区 Day1 Web1]Dropbox(phar)
主页还是一个登陆框。sql注入无果。
扫下敏感文件。源码泄露。返回包hint。都没有
2020-01-14
,
17 min read
[ByteCTF 2019]EZCMS(hash长度扩展攻击+phar反序列化)
主页是个登陆界面,想到sql注入。输入单引号就登陆成功了,进一步判断。不是sql注入
2020-01-11
,
12 min read
Mysql无列名注入/PDO/变量注入
简介
在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。
在Mysql5.5.x之后。默认使用innodb作为存储引擎
2020-01-10
,
3 min read
[ISITDTU 2019]EasyPHP(无数字字母Webshell进阶)
过滤了大部分的函数以及[\x00-\x20][0-9]"$&.,|[{_defgops以及\x7f
并且。输出的字符串中。最多13种不同的字符。比如。%ff%73就算两个字符
2020-01-06
,
5 min read