最近做了3道ssti,所以这里总结一下这3道ssti的一些绕过技巧,并且详细总结一下这3题的解题过程 ssti(服务器模板注入) flask中有个很鲜明的特征就是服务器模板,大概就是把用户输入的回显到web网页上。 然而,有用户交互的地方(输入/输出),就一定会存在大大小小的安全风险(如:sql注入,xss,ssrf等都是用户可控输入引发的安全风险…
时间:2020年11月7日-11月14日 题目来源:UNCTF easy_ssrf <?php echo'<center><strong>welc0me to 2020UNCTF!!</strong></center>'; highlight_file(__FILE__); $url = $_G…
[2020国赛/工业互联网]SimpleCalculator 时间:2020年10月24日 题目来源:2020国赛&工业互联网 解题过程: 打开题目是一个计算器,并且支持众多php函数(暗示代码执行),然后fuzz了一下,过滤了超多函数,基本上没有可以用的函数。 在大师傅的提醒下,大概可以用很多思路,国赛lovemath,rctf的calc…
学习JavaWeb的目的: 1。熟悉开发的一些简单的流程 2。复习java基础 3。众所周知,学安全的四舍五入啥都要学。。。 待更新。。。。
时间:2020年10月8日 题目来源:2020西湖论剑 解题过程: 起手一个文件上传,能够上传php文件,后缀名一个换行绕过即可,上传上去只能看一个phpinfo,禁用的函数列表: 忘了复制粘贴留下来了,反正很多。 看来绝大部分函数都被ban掉了,尝试用AntSword连接shell,连接不上,因为题目是有宝塔的apache waf,所以这里Ant…
[2020巅峰极客]easyphp2 时间:2020年9月26日 题目来源:2020巅峰极客 解题过程: 这题给了我一个很大的教训!!那就是基本技术不够扎实。 这题刚开始拿到看到url上action=login就感觉会有文件包含的漏洞,但是一直尝试用php://filter不管用。。 后面吃饭去了,回来用一些文件关键字fuzz了一下发现有actio…
[2020全国大学生信息安全竞赛]easyphp 时间:2020年8月20日13:56:29 来源:2020国赛 解题过程:进去页面直接源码 <?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); &nbs…
2020年6月25日 DAS六月赛 简单的计算题1 - 100pt 非常简单的计算题 查看源代码 #!/usr/bin/env python3 # -*- coding: utf-8 -*- from flask import Flask, render_template, request,session &nb…
时间:2020年7月25日11:37:59 来源:DASCTF七月赛 解题过程:用时1小时,F12可以看到这个图片的链接http://183.129.189.60:10009/image.php?t=XXXXXX&f=XXXXXXX 发现f后面的是base64编码,解码过后就是下面显示的文件的文件名,尝试改成/flag的base64编码发现…
项目地址: Java_homework_20200525 任务描述:TaskDescription 文件描述:src包中: 1.Books类包含了存放当前图书的变量和main方法 2.Borrow类包含了借书线程 3.Return类包含了还书线程 星期天晚上收到的作业,看了一眼描述是关于多线程的。 星期一下午没课就刷了一下午的Java课程,…