[羊城杯 2020]EasySer 2024-10-22 717- 3m- [羊城杯 2020]EasySer打开网页看到个这玩意,还以为网页又崩了 我们打开robots.txt,找到了个新文件 我们访问看看 刷题笔记反序列化
[网鼎杯 2020 青龙组]notes 2024-10-21- 2024-10-23 2.1k- 10m- [网鼎杯 2020 青龙组]notes原型链污染的题https://snyk.io/vuln/SNYK-JS-UNDEFSAFE-548940 undefsafe在2.03版本下会产生漏洞 刷题笔记原型链污染shell反弹
[HITCON 2016]Leaking 2024-10-20- 2024-10-21 520- 2m- [HITCON 2016]Leaking 这是一道nodejs的题,我们翻看一下nodejs相关安全问题,我们发现这里使用了vm沙箱,那最有可能考的是vm沙箱逃逸 刷题笔记nodejs沙箱逃逸
[BSidesCF 2019]Pick Tac Toe 2024-10-20- 2024-10-21 49- 1m- [BSidesCF 2019]Pick Tac Toe 我们在源码中发现,每次点击都是一次提交 因此我们只需要按顺序post三个value来战胜ai,我分别是ul,c,bl 刷题笔记
[RCTF 2019]Nextphp 2024-10-18- 2024-10-21 1.1k- 4m- [RCTF 2019]Nextphp我们先传入phpinfo()看看有什么信息 flag包不在的 我们发现禁了大部分函数 刷题笔记FFISerablizable接口
[FBCTF2019]Event 2024-10-17- 2024-10-21 266- 1m- [FBCTF2019]Event 打开发现有个登录框,sql啥的试了一下没啥用,我们正常登录 我们在及源码里发现个/flag路由 ,我没猜测后台为flask框架 抓包发现有两个cookie,还有三个参数 刷题笔记session伪造
[PwnThyBytes 2019]Baby_SQL 2024-10-16- 2024-10-21 1.1k- 5m- [PwnThyBytes 2019]Baby_SQL我们打开页面源码,发现有个source.zip,我们访问它进行下载 我们进行代码审计 我们发现在index.php里会对传入的值进行转义 addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。 刷题笔记sql注入session
[SWPU2019]Web3 2024-10-15- 2024-10-21 859- 4m- [SWPU2019]Web3我们注册登录,发现一个上传功能 当我们点击时,页面提示我们权限不够 像这种情况一般就是伪造session 刷题笔记软连接压缩包
[HarekazeCTF2019]Easy Notes 2024-10-15 427- 1m- [HarekazeCTF2019]Easy Notes这个原题给了源码的,但现在我们去github上把源码下下来 在文件夹里发现个flag.php,打开后发现如果通过is_admin()就会给出flag 刷题笔记session反序列化