# [GYCTF2020]EasyThinking 先是源码泄露 www,zip # 登录后,少写一个字,发现是 thinkphp(题目的名字也提醒了是这个考点) 在 web/home/controller 有一个 Member.php,得到网页源码: <?php namespace app\home\controller; use think\exception\ValidateException; use think\facade\Db; use think\facade\View; use app\common\model\User; use...

# October 2019 Twice SQL Injection 二次注入(个人理解二次注入不是立马生效,而是在另一个界面时被调用,SQL 语句在那个界面被调用生效) 进行注册; (ps:跟我做的登陆页面好像) 注入点就在这里 username,没有任何过滤,但是很难想到,因为进去后有一个修改信息的东西过滤了‘和 “,我直接在那里面搞好久,发现不能用宽字节绕过,(然后就不知道怎么办 了)所以就看了 wp,发现就是这里有注入点。 username =1' union select group_concat(column_name) from...

# [CISCN2019 华东南赛区] Double Secret 由标题可以知道:有两个 secret;尝试 /secret 网页显示是给个参数他就会给你加密(但是却是解密) 有两个 secret 可以在参数这里猜: 加?secret=12345 发现错误: 发现是 ssti 报错:盲猜 jinja2: 找 app.py: if(secret==None): return 'Tell me your secret.I will encrypt it so others can\'t...

# [网鼎杯 2018] Unfinish # 参考链接:https://www.cnblogs.com/upfine/p/16607426.html dirsearch 扫描:扫出 register.php 文件,进行注册 但是发现 SQL 注入的万能钥匙不能注册‘不可以,但是 “可以。可以 fuzz 一下被禁用的符号。 5、到这里想着后端代码应该就是 select username from table where username = ‘传递的参数’,这样的结构,经过测试可以通过:1’ or password like ‘% f% 测试列明,但是好像 flag...

# [SUCTF 2019]EasyWeb 代码审计题: <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir =...

# [HarekazeCTF2019]encode_and_encode 直接看代码: <?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream wrapper...

# [网鼎杯 2018] Comment ### 知识点 git 泄露 SQL 二次注入 SQL 文件读取 特殊文件识别和利用 用 githack 将文件下载下来: <?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ header("Location: ./login.php");...

# [SWPUCTF 2018]SimplePHP 有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/class.php file.php 文件内容如下: <?php header("content-type:text/html;charset=utf-8"); include 'function.php'; include...

# [NPUCTF2020]ezinclude 进去发现是用户名与密码错误 F12 发现提示: 要 md5name 后的字符串等于 pass,不知道 pass,可以 bp 发现传送回来的东西有 hash 这个东西 直接加入 pass 等于这个 hash 值得到: 得到 flflflflag.php 这个文件。 但是他会直接进到 404.html 文件 然后就不会了;接着就是大佬的操作了: 大佬看到了 php 的版本 7.0.33,直接就是: # php7 segment fault 特性 扫目录可得 dir.php …… 扫不出来 向 PHP 发送含有文件区块的数据包时,让 PHP...

# [NCTF2019]SQLi 源码泄露: 找到 hint.php 目的明确: 只要密码是 admin 的密码就可以获得 flag 得到提示,这题过滤了好多关键字,只要 password 的密码等于 admin 的密码就能拿到 flag 了,但是怎么拿呢?看了 dalao 的 wp 才发现有 regexp 注入 # regexp 注入(正则注入) 这个注入方式呢相当于布尔盲注吧,若是猜对了就返回正确的页面,我们本地测试一下正则,先看一下全部数据,然后 ^ 匹配 e 开头的 password 再找个 a 开头的:没有 分析 回到题目里,提示给了串 SQL 语句 select * from...