时间:2020年12月23 题目进来貌似是一个文件上传,传上文件会返回给你一个貌似路由的东西提供下载,而且只能下载文件,看来不能传马上去了。任意文件下载也没啥思路,返回题目一看,有源码。核心js源码如下 app.get('/admin', async (req, res) => { let host = `http://${docker.ip…
最近做了3道ssti,所以这里总结一下这3道ssti的一些绕过技巧,并且详细总结一下这3题的解题过程 ssti(服务器模板注入) flask中有个很鲜明的特征就是服务器模板,大概就是把用户输入的回显到web网页上。 然而,有用户交互的地方(输入/输出),就一定会存在大大小小的安全风险(如:sql注入,xss,ssrf等都是用户可控输入引发的安全风险…
时间:2020年11月7日-11月14日 题目来源:UNCTF easy_ssrf <?php echo'<center><strong>welc0me to 2020UNCTF!!</strong></center>'; highlight_file(__FILE__); $url = $_G…
[2020国赛/工业互联网]SimpleCalculator 时间:2020年10月24日 题目来源:2020国赛&工业互联网 解题过程: 打开题目是一个计算器,并且支持众多php函数(暗示代码执行),然后fuzz了一下,过滤了超多函数,基本上没有可以用的函数。 在大师傅的提醒下,大概可以用很多思路,国赛lovemath,rctf的calc…
学习JavaWeb的目的: 1。熟悉开发的一些简单的流程 2。复习java基础 3。众所周知,学安全的四舍五入啥都要学。。。 待更新。。。。
时间:2020年10月8日 题目来源:2020西湖论剑 解题过程: 起手一个文件上传,能够上传php文件,后缀名一个换行绕过即可,上传上去只能看一个phpinfo,禁用的函数列表: 忘了复制粘贴留下来了,反正很多。 看来绝大部分函数都被ban掉了,尝试用AntSword连接shell,连接不上,因为题目是有宝塔的apache waf,所以这里Ant…
[2020巅峰极客]easyphp2 时间:2020年9月26日 题目来源:2020巅峰极客 解题过程: 这题给了我一个很大的教训!!那就是基本技术不够扎实。 这题刚开始拿到看到url上action=login就感觉会有文件包含的漏洞,但是一直尝试用php://filter不管用。。 后面吃饭去了,回来用一些文件关键字fuzz了一下发现有actio…
[2020全国大学生信息安全竞赛]easyphp 时间:2020年8月20日13:56:29 来源:2020国赛 解题过程:进去页面直接源码 <?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); &nbs…
2020年6月25日 DAS六月赛 简单的计算题1 - 100pt 非常简单的计算题 查看源代码 #!/usr/bin/env python3 # -*- coding: utf-8 -*- from flask import Flask, render_template, request,session &nb…
时间:2020年7月25日11:37:59 来源:DASCTF七月赛 解题过程:用时1小时,F12可以看到这个图片的链接http://183.129.189.60:10009/image.php?t=XXXXXX&f=XXXXXXX 发现f后面的是base64编码,解码过后就是下面显示的文件的文件名,尝试改成/flag的base64编码发现…