9k words 8 mins.

# ezoj: 是一个判题的系统 /source 源码: import osimport subprocessimport uuidimport jsonfrom flask import Flask, request, jsonify, send_filefrom pathlib import Pathapp = Flask(__name__)SUBMISSIONS_PATH = Path("./submissions")PROBLEMS_PATH =...
308 words 1 mins.

# [SWPUCTF_2016]Web7 进入就是这个,随便 aaa 提示是 python2 的 urlopen 函数,就是 crlf 了,可以用 set admin admin 来设置 admin 的密码, payload:(%0d%0a 就是回车键(回车换行))通过 urllib 注入 redis。修改 admin...
1.4k words 1 mins.

# vnctf 比赛部分复现 # web # 学生姓名登记系统 存在 ssti 漏洞 判断是否在同一行里面(这样便于进行 ssti,打继承链)可以利用 python 中 jinja2 的表达式不论什么表达式在渲染模板时回自动回显表达式的值,我可以利用这个分析是不是在同一行里面来进行渲染, {{a:=5}}%0a{{print(a)}} 如果是的话就会有 5...
4.4k words 4 mins.

# [HFCTF_2021_Final]hatenum function sql_waf($str){ if(preg_match('/union|select|or|and|\'|"|sleep|benchmark|regexp|repeat|get_lock|count|=|>|<| |\*|,|;|\r|\n|\t|substr|right|left|mid/i', $str)){ die('Hack detected'); }} function...
424 words 1 mins.

# [NewStarCTF 2023 公开赛道] Include 🍐 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input|data/i', $file))...
1.1k words 1 mins.

# [BSidesCF2019]Sequel 爆破密码都是 guest 获得启示:Maybe the admin likes it too? 看到有 session 可以试试 jwt,但是就是最简单的 base64 base64 解码 然后就不知道为什么就跳到了 sqlite 上面了 按 wp: import requestsimport base64import stringimport timeurl = "http://0eaa6072-56ef-4b36-9ba7-a0e1d673c493.node4.buuoj.cn:81/sequels"flag =...
5.7k words 5 mins.

# [NewStarCTF 公开赛赛道] BabySSTI_Two # 0x01 测试黑名单 SSTI / 沙盒逃逸详细总结 - 安全客 - 安全资讯平台 (anquanke.com) 细说 Jinja2 之 SSTI&bypass - FreeBuf 网络安全行业门户 ?name={{1+1}} # + 过滤 /?name={{"hj"}} # ""...
1.2k words 1 mins.

# [NewStarCTF 公开赛赛道] UnserializeOne <?phperror_reporting(0);highlight_file(__FILE__);#Something useful for you : https://zhuanlan.zhihu.com/p/377676274class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF,...
1.3k words 1 mins.

NewStarCTF2023 新生赛_BabySSTI_Three 之前用的是字符串逆序绕过,这里过滤了:,然后用十六进制绕过即可 def hex_payload(payload): res_payload = '' for i in payload: i = "\\x" + hex(ord(i))[2:] res_payload += i print('[+]"{}" Convert to hex:...