Background跟着Birkenwald打了CISCN,也是人生中第一次有名额的国赛,记录下几道题easysqlburp 测试了下ban掉的东西很少,union 和一些常见的列名,想起了LCTF2017题目里面的一道题报错无列名注入获得列名参考了链接:https://www.secpulse.com/archives/65812.html我算取巧了,上来就尝试flag表,构造闭合' and((select flag from flag)) and '存在flag表没有flag列......
Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php
highlight_file(__FILE__);
$b = 'implode';
call_user_func($_GET['f'], $_POST);
session_start();
if (isset($_GET['name'])) {
$_S......
Backgroundr牛去打把题分享出来了,后来发现居然上buu了,就不本地搭建了,直接上去看看,正好马上也要打awdplus了,练练手easyflask经典的题目#!/usr/bin/python3.6
import os
import pickle
from base64 import b64decode
from flask import Flask, request, render_template, session
app = Flask(__name__)
# ad......
BackgroundYii2算第一个自己分析过的MVC框架链子,所以打算写个详细点的分析过程,方便刚接触反序列化的师傅们看一看前置知识点我假设师傅们都已经明白序列化/反序列化的意义,那我们先从一道简单的意义上可称为链的题目来说说2020 MRCTF easypop我直接po出代码class Modifier {
protected $var;
public function append($value){
include($value);
}......
Background打津门红帽的时候发现有一个国外的比赛就报了名,简单看了看题感觉有趣新颖,后来就没怎么细看,所以比赛结束结合offical writeups 我来写一下我的收获gets-requestnodejs题目,po 代码const spawn = require('child_process').spawn;
const express = require('express');
const PORT = process.env.PORT || 8080;
const a......