[FBCTF2019]Event

image-20241017200434931

打开发现有个登录框,sql啥的试了一下没啥用,我们正常登录

我们在及源码里发现个/flag路由 ,我没猜测后台为flask框架

抓包发现有两个cookie,还有三个参数

session伪造

[PwnThyBytes 2019]Baby_SQL

我们打开页面源码,发现有个source.zip,我们访问它进行下载

image-20241017191402754

我们进行代码审计

我们发现在index.php里会对传入的值进行转义

image-20241017191623318

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

sql注入session

[SWPU2019]Web3

我们注册登录,发现一个上传功能

image-20241015153111209

当我们点击时,页面提示我们权限不够

image-20241015153135371

像这种情况一般就是伪造session

软连接压缩包