[强网杯 2019]随便注 题目分析 这是一道SQL注入的题目 首先尝试一下万能密码,能够把表里面的东西都输出出来,但是这里面并没有flag。 再尝试查看数据库名字,发现过滤了一些像SELECT这样的关键词。 但是查看数据库是可以不通过上面那些黑名单中的字符的,比如用extractvalue()报错注入就能够将数据库名字输出出来。 这里可以看到数据…
CTF 中 PHP原生类的利用 最近红帽杯决赛遇到了一个文件上传的题目用到了PHP原生类的应用,可惜我题刷得少,解题所用到的两个原生类都没听说过,因此萌生出整理一下CTF题目中能够利用到的PHP原生类的想法,刚好已经有前人做了详细的工作,于是我就基本复现一遍再补充自己碰到的即可。 我们可以使用以下方法遍历一下PHP的内置类: <?php …
[DASCTF MAR 2021]ez_serialize 进入题目,给出源码: <?php error_reporting(0); highlight_file(__FILE__); class A{ public $class; public $para; public $check; public function __construc…
[NepCTF 2021]梦里花开牡丹亭 进入题目,给出源码: <?php highlight_file(__FILE__); error_reporting(0); include('shell.php'); class Game{ public $username; public $password; public $choice; pu…
[GWCTF 2019]你的名字 题目分析 首先上来就是只有一个框,经过尝试之后发现过滤掉了{{和}}这对符号,于是就怀疑是SSTI,接着就尝试模板注入的常规流程。发现不止是上面两个符号被过滤了,还有SSTI的部分符号也被过滤了,因此基本可以确定是SSTI,现在我们有两个需要绕过的点,一个是{{和}}符号的绕过,另外一点是关键字符过滤的绕过。 …
2021 XMan ezphp 源码: <?php error_reporting(0); highlight_file(__FILE__); class XMAN{ public $class; public $para; public $check; public function __construct() { $this->cl…
[SUCTF 2018]Homework 题目分析 先注册账号登陆作业平台。看到一个calc计算器类。有两个按钮,一个用于调用calc类实现两位数的四则运算。另一个用于提交代码。 点击CALC按钮,观察返回的结果和URL 再根据calc类里面的内容,不难判断得知,这里通过module传参去调用calc类,然后剩下3个变量是calc($args1,$…
2021 DASCTF July ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保存 POC如下: const sandbox = t…