分类: Web

44 篇文章

SSTI再出发
声明:本篇记的可能会比较混乱 官方对于模版的介绍 {% ... %} 可以用来声明变量,当然也可以用于循环语句和条件语句​{{ ... }} 用于将表达式打印到模板输出​{# ... #} 表示未包含在模板输出中的注释​# ... # 和{%%}相同的效果​ 同时除了标准的python语法使用点(.)外,还可以使用中括号([])来访问变量的属性 {{"".__class__}}{{""['__cl…
浅学SSTI漏洞原理(基于flask)
Flask flask是一个使用Python编写的轻量级Web应用框架 特点:良好的文档,丰富的插件,包含开发服务器和调试器,集成支持单元测试,RESTful请求调度,支持安全cooies,基于Unicode。 Python可直接使用flask启动一个Web服务页面。 Flask基本架构 from flask import Flaskapp = Flask(__name__)​@app.route…
CTFshow萌新赛
Web 签到 <?php if(isset($_GET['url'])){       system("curl https://".$_GET['url'].".ctf.show");}else{       show_source(__FILE__);} ?> 进去就是源码 考察命令执行 ?url=;ls;?url=;ca…
2024春秋杯
解出题目wp easy_php 打开场景 点击下载源码 发现有好多php文件,包括反序列化内容,而且还有文件上传点,一开始以为是要先传马,然后有参数,再进行反序列化 <?php​class Chunqiu​{ public $test;​ public $str;​ public function __construct($name)​ {​•   $this->str = …
记一次session反序列化
Session的序列化 当用户通过PHP的$_SESSION变量存储数据时,PHP会自动将这些数据序列化(即转换成字符串)并存储在服务器端的Session文件或其他Session存储介质中。序列化的格式通常是可以通过serialize()函数手动生成的格式 当用户再次访问Session数据时,PHP会自动从服务器端读取Session文件,并通过unserialize()函数将数据转换回原始格式。这…
ctfshow的nodjs专题
Web 334 下载附件,提示了,以zip格式解压缩,得到俩源码 //user.jsmodule.exports = { items: [   {username: 'CTFSHOW', password: '123456'} ]}; //login.jsvar express = require('express');var router = express.Router();var …
SSRF及ctfshow题目
SSRF(服务器端请求伪造) 原理简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网; 这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据 SSRF形成原因 SSRF(Server-Side Request Forgery:服务器端…
菜狗杯
Web 签到 <?php​​error_reporting(0);highlight_file(__FILE__);​eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); 1. 控制 COOKIE 中的值 令 cookie 中传入 CTFshow-QQ群:=a,这样 $_COO…
Aliyunctf(复现)
Web ezoj dirsearch扫描扫出/source import osimport subprocessimport uuidimport jsonfrom flask import Flask, request, jsonify, send_filefrom pathlib import Path​app = Flask(__name__)​SUBMISSIONS_PATH = Path…