[RCTF 2019]Nextphp 2024-10-18- 2024-10-21 1.1k- 4m- [RCTF 2019]Nextphp我们先传入phpinfo()看看有什么信息 flag包不在的 我们发现禁了大部分函数 刷题笔记FFISerablizable接口
[FBCTF2019]Event 2024-10-17- 2024-10-21 266- 1m- [FBCTF2019]Event 打开发现有个登录框,sql啥的试了一下没啥用,我们正常登录 我们在及源码里发现个/flag路由 ,我没猜测后台为flask框架 抓包发现有两个cookie,还有三个参数 刷题笔记session伪造
[PwnThyBytes 2019]Baby_SQL 2024-10-16- 2024-10-21 1.1k- 5m- [PwnThyBytes 2019]Baby_SQL我们打开页面源码,发现有个source.zip,我们访问它进行下载 我们进行代码审计 我们发现在index.php里会对传入的值进行转义 addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。 刷题笔记sql注入session
[SWPU2019]Web3 2024-10-15- 2024-10-21 859- 4m- [SWPU2019]Web3我们注册登录,发现一个上传功能 当我们点击时,页面提示我们权限不够 像这种情况一般就是伪造session 刷题笔记软连接压缩包
[HarekazeCTF2019]Easy Notes 2024-10-15 427- 1m- [HarekazeCTF2019]Easy Notes这个原题给了源码的,但现在我们去github上把源码下下来 在文件夹里发现个flag.php,打开后发现如果通过is_admin()就会给出flag 刷题笔记session反序列化
[GYCTF2020]Node Game 2024-10-11- 2024-10-21 2.8k- 13m- [GYCTF2020]Node Game(ssrf拆分攻击)我们打开题目发现有两个页面,应该是源码,应该是上传页面 刷题笔记ssrfnodejs