2.8k words 3 mins.

# [SWPU2019]Web3 F12 发现可疑 session: 用一些解密 session 的脚本运行:(flask-unsign(无需密钥),flask_session_cookie_manager (需要密钥)) 得到: {'id': b'100', 'is_login': True, 'password': 'admin', 'username': 'admin'} 怀疑是 id 的原因,不能 upload(可以怀疑是 linux...
4.2k words 4 mins.

# [PwnThyBytes——2019]Baby_SQL ctrl+u 最下面: </script> <!-- /source.zip --></body></html>下载发现 /template 目录下的漏洞: !isset($_SESSION) AND die("Direct access on this script is not allowed!"); include 'db.php'; $sql = 'SELECT...
718 words 1 mins.

# [CSAWQual2016]i_got_id 开局三个超链接: helloworld 提示 perl: Forms 登陆页面,没有有用的信息,正常显示,无二次注入点,SQL 注入,ssti 都没有 就是 files 上传文件了,可以发现要上传 perl 文件: 直接猜测后端代码: use strict;use warnings;use CGI;my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $file= $cgi->param( 'file' );while (...
7.4k words 7 mins.

# [GYCTF2020]NodeGame-nodejs 源码: var express = require('express');var app = express();var fs = require('fs');var path = require('path');var http = require('http');var pug = require('pug');var morgan = require('morgan');const multer =...
1.4k words 1 mins.

# [watevrCTF-2019]PickleStore 题目名字的描述就是 pickle,感觉就是 pickle 反序列化,F12cookie 是 session=gAN9cQAoWAUAAABtb25leXEBTfQBWAcAAABoaXN0b3J5cQJdcQNYEAAAAGFudGlfdGFtcGVyX2htYWNxBFggAAAAYWExYmE0ZGU1NTA0OGNmMjBlMGE3YTYzYjdmOGViNjJxBXUu pickle: # pickle.dumps( obj ) 序列化对象,并将结果数据流写入到文件对象中。参数 protocol 是序列化模式,默认值为...
1k words 1 mins.

# [羊城杯 2020] Blackcat 源码看看:发现他要我们听听歌,发现可以下载,直接编辑一下发现: # if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST['One-ear'])){ die('$clandestine = getenv("clandestine");if(isset($_POST['White-cat-monitor'])) $clandestine = hash_hmac('sha256',...
175 words 1 mins.

# [RootersCTF2019]ImgXweb # 注册登录在 / Home 这里发现 cookie,感觉是 jwt,直接上传 JSON Web Tokens - jwt.io 要有密码才能修改:信息搜集发现 robots.txt: 发现密码 you-will-never-guess 修改 user 名为 admin:换 jwt 发现有了 flag.png 可以直接搞一个 curl(抓包也可以)