[RootersCTF2019]I_<3_Flask

打开页面,我们寻找flask路由

扫了一下页面也没发现源码泄露,f12里也没有,我们考虑参数爆破

我们使用工具arjun进行参数爆破

1
python3 arjun -u http://270ecd40-84d3-4667-bee9-04c7c2aeb5c2.node3.buuoj.cn/ -c 100 -d 5

速度慢到离谱,我们最后爆出来个参数name

ssti

[SWPUCTF 2018]SimplePHP

打开页面,在查找文件处发现任意命令执行漏洞

image-20240611212959706

我们可以通过它来读取文件源码

题解

[CISCN2019 总决赛 Day2 Web1]Easyweb(源码泄露&盲注&日志包含)

我们打开源码,发现存在个参数id

image-20240611152518365

我们对id进行注入点测试,没啥用,然后我们对目录进行扫描,发现存在一个robots.txt文件,我们访问它

sql注入文件包含

[RCTF2015]EasySQL)(二次注入&updatexml报错注入&正则匹配&逆转)

我们发现,这道题跟sql-libs的二次注入类似,我们首先在注册页面进行测试,发现在用户名中进行了过滤,过滤了substr,and,or等一些可以注入的字符,在这一栏进行了过滤,说明这里可能存在注入。

题解sql注入