分类: Web

57 篇文章

ctfshow三字符RCE
极限命令执行6 题目源码 <?phperror_reporting(0);if (isset($_POST['ctf_show'])) {   $ctfshow = $_POST['ctf_show'];   if (is_string($ctfshow) && strlen($ctfshow) <= 3) {      …
了解永恒之蓝
什么是永恒之蓝 永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机 编号为 MS17-010 Windows内核漏洞,缓冲区溢出 SMB协议介绍 SMB通信协议主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer…
include中的phar-DeadsecCTF2025 baby-web
题目源码: index.php <?php# index.phpsession_start();error_reporting(0);​if (!isset($_SESSION['dir'])) {   $_SESSION['dir'] = random_bytes(4);}​if (!isset($_GET['url'])) {   die("Nope :<");…
CTFshow其他篇
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
JustCTF_busy traffic__缓存投毒和请求拆分
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));​​const sleep = d => new Promise(r => setTime…
NepNep2025
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
CTFshow SSTI
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE&CTFshow XXE
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…
TPCTF_baby layout回看代码分析
baby layout 下载源码: /index.jsimport express from 'express';import session from 'express-session';import rateLimit from 'express-rate-limit';import { randomBytes } from 'crypto';import createDOMPurify fr…