ssrfme 这题说实话很简单,只是考察了一个trick,奈何我没了解过这个,记录一下 因为题目给出代码的方式过于阴间(如下),就直接去github看代码了 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768 2022-11-04 #CTF
lovemath 这个题似乎好久以前做过,但是这次又忘了这茬,还是记录一下吧 12345678910111213141516171819202122232425262728<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);} 2022-11-02 #CTF
easy_serialize_php 12345678910111213141516171819202122232425262728293031323334353637383940<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag', 2022-11-01 #CTF
新生赛web题解 ikun注入常规的数字型注入 1234union select database();union select table_name from information_schema.tables where table_schema=database();union select column_name from information_schema.columns where table_nam 2022-11-01 #CTF
ezpop以及fastdestruct 从buu十月赛学到点东西,废话不多说 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495 2022-10-25 #CTF
反序列化的一些记录 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpinclude("flag.php");highlight 2022-10-19 #CTF
csrv2022-wp V1rusCheckor3000题目给了源代码 123456789101112131415161718192021222324252627282930313233343536373839<?phpif (isset($_FILES["file"])) { $size = $_FILES["file"]['size'] 2022-10-11 #CTF
sekaiCTF-wp bottlepoem 拿到手就可以合理猜测有目录穿越 尝试../../../etc/passwd成功读取 使用../../../proc/self/cmdline查看执行命令,发现python3-u/app/app.py 得知运行目录,直接读取源代码 12345678910111213141516171819202122232425262728293031323334353637383940414 2022-10-03 #CTF
jwt伪造 这次周末打的downunderctf,发现了点新奇的题。 拿到手看到只有登录注册功能,扫了一下路径也没有发现源码,于是我当场根据经验认定为这是个二次注入,在那注了半天全转译了。 后面看了writeup才了解到这是个jwt伪造。随意注册个账号登录查看cookie,发现如下形式 1eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcmVzaCI6ZmFsc2UsIml 2022-09-28 #CTF
pickle相关 前情提要昨天打美团的比赛,做到一个pickle的反序列化题,很是破防,这几天来好好研究一下。 使用R指令实现基础rce[watevrCTF-2019]Pickle Store 这题拿到手就看到是个store,发现他有个base64的cookie,解开后是pickle序列化后的opcode 尝试直接构造__reduce()__进行rce 1234567891011from copyreg impo 2022-09-18 #CTF