GYCTF2020-Ez_Express 从这个题学到不少东西,记录一下。 初识原型链首先这题是有个原型链污染,js中每个类都有个属性__proto__,指向他的基类,他会继承__proto所拥有的特性。 JavaScript 常被描述为一种基于原型的语言 (prototype-based language)——每个对象拥有一个原型对象,对象以其原型为模板、从原型继承方法和属性。原型对象也可能拥有原型,并从中继承方法和属性,一层一层、以 2022-11-25 #CTF
ssrfme 这题说实话很简单,只是考察了一个trick,奈何我没了解过这个,记录一下 因为题目给出代码的方式过于阴间(如下),就直接去github看代码了 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768 2022-11-04 #CTF
lovemath 这个题似乎好久以前做过,但是这次又忘了这茬,还是记录一下吧 12345678910111213141516171819202122232425262728<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);} 2022-11-02 #CTF
easy_serialize_php 12345678910111213141516171819202122232425262728293031323334353637383940<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag', 2022-11-01 #CTF
新生赛web题解 ikun注入常规的数字型注入 1234union select database();union select table_name from information_schema.tables where table_schema=database();union select column_name from information_schema.columns where table_nam 2022-11-01 #CTF
ezpop以及fastdestruct 从buu十月赛学到点东西,废话不多说 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495 2022-10-25 #CTF
反序列化的一些记录 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpinclude("flag.php");highlight 2022-10-19 #CTF
csrv2022-wp V1rusCheckor3000题目给了源代码 123456789101112131415161718192021222324252627282930313233343536373839<?phpif (isset($_FILES["file"])) { $size = $_FILES["file"]['size'] 2022-10-11 #CTF
sekaiCTF-wp bottlepoem 拿到手就可以合理猜测有目录穿越 尝试../../../etc/passwd成功读取 使用../../../proc/self/cmdline查看执行命令,发现python3-u/app/app.py 得知运行目录,直接读取源代码 12345678910111213141516171819202122232425262728293031323334353637383940414 2022-10-03 #CTF
jwt伪造 这次周末打的downunderctf,发现了点新奇的题。 拿到手看到只有登录注册功能,扫了一下路径也没有发现源码,于是我当场根据经验认定为这是个二次注入,在那注了半天全转译了。 后面看了writeup才了解到这是个jwt伪造。随意注册个账号登录查看cookie,发现如下形式 1eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcmVzaCI6ZmFsc2UsIml 2022-09-28 #CTF