420 words 1 mins.

# [GKCTF 2021]easycms dirsearch 扫目录发现 admin.php 进入后台登录页面 猜 admin 的 12345 因为首页的提示显示密码是五位数 这种 CMS,第一时间想到主题。 试了下主题可以导出,主题这里想导入需要创建这个文件 ![1](../images/NSS[GKCTF 2021]easycms/1.png) 所以要创建一个文件 /var/www/html/system/tmp/qgak.txt 在设计 - 组件 -...
7.1k words 6 mins.

# [BJDCTF2020]ezPHP ctrl+u 获得提示源码地址: GFXEIM3YFZYGQ4A= base32解码后: 1nD3x.php 进入获得源码: <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';echo "<br...
4.8k words 4 mins.

# [GYCTF2020]EasyThinking 先是源码泄露 www,zip # 登录后,少写一个字,发现是 thinkphp(题目的名字也提醒了是这个考点) 在 web/home/controller 有一个 Member.php,得到网页源码: <?php namespace app\home\controller; use think\exception\ValidateException; use think\facade\Db; use think\facade\View; use app\common\model\User; use...
357 words 1 mins.

# October 2019 Twice SQL Injection 二次注入(个人理解二次注入不是立马生效,而是在另一个界面时被调用,SQL 语句在那个界面被调用生效) 进行注册; (ps:跟我做的登陆页面好像) 注入点就在这里 username,没有任何过滤,但是很难想到,因为进去后有一个修改信息的东西过滤了‘和 “,我直接在那里面搞好久,发现不能用宽字节绕过,(然后就不知道怎么办 了)所以就看了 wp,发现就是这里有注入点。 username =1' union select group_concat(column_name) from...
521 words 1 mins.

# [CISCN2019 华东南赛区] Double Secret 由标题可以知道:有两个 secret;尝试 /secret 网页显示是给个参数他就会给你加密(但是却是解密) 有两个 secret 可以在参数这里猜: 加?secret=12345 发现错误: 发现是 ssti 报错:盲猜 jinja2: 找 app.py: if(secret==None): return 'Tell me your secret.I will encrypt it so others can\'t...
1.3k words 1 mins.

# [网鼎杯 2018] Unfinish # 参考链接:https://www.cnblogs.com/upfine/p/16607426.html dirsearch 扫描:扫出 register.php 文件,进行注册 但是发现 SQL 注入的万能钥匙不能注册‘不可以,但是 “可以。可以 fuzz 一下被禁用的符号。 5、到这里想着后端代码应该就是 select username from table where username = ' 传递的参数 ',这样的结构,经过测试可以通过:1' or password like '% f% 测试列明,但是好像...
4.9k words 4 mins.

​ 代码审计题: <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir =...
1.3k words 1 mins.

# [HarekazeCTF2019]encode_and_encode 直接看代码: <?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream wrapper...
3.1k words 3 mins.

# [网鼎杯 2018] Comment ### 知识点 git 泄露 SQL 二次注入 SQL 文件读取 特殊文件识别和利用 用 githack 将文件下载下来: <?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ header("Location: ./login.php");...
5k words 5 mins.

# [SWPUCTF 2018]SimplePHP 有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/class.php file.php 文件内容如下: <?php header("content-type:text/html;charset=utf-8"); include 'function.php'; include...