# [HXBCT_2021]easywill 这题 index 上给的代码很短,需要下载框架源码,自行修改审计。我没找到 2.1.5 的源码,下了个最新的。这题比赛的时候看了到 assign 函数还以为是个模板注入的题以为要爆破模板变量名就没去整了。还是对调试这种不太熟吧,下意识不想审计框架的函数调用 下面开始审计,修改 app/controller/IndexController.php 的内容与题目给出的一致 先跟踪 assign 函数 assign 只是做一个赋值的作用 传递给 view 当中 再看 view 函数 可以看到存在变量覆盖以及文件包含 开启 debug...

# zip 伪加密 将红色的地方改成 00 就可以绕过加密密码(不知道是什么原理)

# 文件里的秘密 (也是有第二方向哩) 直接解压后属性里的详细信息 010editor 也可以直接打开找到

# [2021 祥云杯] PackageManager2021 index.ts 的源码: import * as express from "express";import { User } from "../schema";import { checkmd5Regex } from "../utils";const router = express.Router();router.get('/', (_, res) =>...

/ 源码: <?php#Quals]upload if (!isset($_GET["ctf"])) { highlight_file(__FILE__); die();}if(isset($_GET["ctf"])) $ctf = $_GET["ctf"];if($ctf=="upload") { if ($_FILES['postedFile']['size'] > 1024*512) {...

# SHctf2024 部分复现: # week2:登陆验证 描述: 他们都说jwt不安全,那我拿个密钥加密不就行了,你又不知道密钥是多少。什么? 你说可以爆破出来? 666666! 登陆页面登录后: 发现可疑 token:SHctf 复现...

# 羊城杯 2020-EasySer 一进去就是这个,直接信息搜集,robots.txt,www.zip,www.zip.gz robots.txt: star1.php 进入发现是 CTRL U 发现有提示说 用个不安全的协议从我家才能进ser.php 用 http://127.0.0.1/ser.php 发现有源码(可以先 star1.php 的): ser.php: <?phperror_reporting(0);if ( $_SERVER['REMOTE_ADDR'] == "127.0.0.1" ) {...