CTF题型 SSTI(1) Flask-SSTI-labs 通关 题记

CTF题型 SSTI(1) Flask-SSTI-labs 通关 题记 [TOC] 前记 搭建环境 建议用nssctf在线 https://www.nssctf.cn/problem/13 直接用 以下题目我用简洁的payload 绕过{{lipsum.__globals__['os'].popen('ls').read()}} ...

三月 22, 2024 · 3 分钟 · 1491 字 · J1rrY

CTF trick proc的利用

/proc利用相关例题总结 [toc] 知识点汇总 https://www.anquanke.com/post/id/241148#h2-10 复现环境buuctf 或者 nssctf都有 1.[HDCTF 2023]YamiYami 涉及知识点 任意文件读取/proc 解题流程 /pwd 提示查看 /app /Upload file 一个上传接口 /Read somethings 类似ssrf漏洞 还是一个任意文件读取 ...

三月 21, 2024 · 11 分钟 · 5357 字 · J1rrY

2024 VenomCTF Web 部分WP

Web hackjs 考点:qs数组原型链污染,hasOwnProperty覆盖 通过审计第三方包可以大致猜出要考什么 确定明确方向 https://github.com/n8tz/CVE-2022-24999 有效负载将创建这种“邪恶”数组: ...

三月 12, 2024 · 1 分钟 · 434 字 · J1rrY

LCTF 2018 bestphp's revenge

考点:Soap原生类+Session反序列化+CRLF注入 <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_SESSION['name'] = $_GET['name']; } var_dump($_SESSION); $a = array(reset($_SESSION), 'welcome_to_the_lctf2018'); call_user_func($b, $a); ?> dirsearch扫描目录后发现存在 flag.php only localhost can get flag!session_start(); echo 'only localhost can get flag!'; $flag = 'LCTF{*************************}'; if($_SERVER["REMOTE_ADDR"]==="127.0.0.1"){ $_SESSION['flag'] = $flag; } only localhost can get flag! $_SERVER["REMOTE_ADDR"] 不可能被伪造 考虑SSRF 通过本地访问后 flag存在session中 将session和cookie用CRLF拆分响应 可以结合首页 回显flag具体的值 ...

二月 9, 2024 · 2 分钟 · 675 字 · J1rrY

CTF题型 SSTI(3) Smart SSTI 例题和题记

CTF题型 匿名函数考法&例题总结 一 .原理分析 匿名函数特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码 二 .重点匿名函数利用 请熟记并理解为后面php代码审计打基础 ...

二月 6, 2024 · 4 分钟 · 1792 字 · J1rrY

CTF题型 pickle反序列化进阶&例题

CTF题型 pickle反序列化进阶&例题 一.基础的pickle反序列化 关键代码 pickle.dumps(obj[, protocol]) 功能:将obj对象序列化为string形式,而不是存入文件中。 参数: obj:想要序列化的obj对象。 protocal:如果该项省略,则默认为0。如果为负值或HIGHEST_PROTOCOL,则使用最高的协议版本。 ...

二月 5, 2024 · 8 分钟 · 3636 字 · J1rrY

CTF题型 SSTI(2) Flask-SSTI典型题巩固

CTF题型 SSTI(2) Flask-SSTI典型题巩固 前记 从基础到自己构造payload 请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?spm=1001.2014.3001.5501 上次用的极简payload {{lipsum.__globals__['os'].popen('ls').read()}}这里接着沿用 ...

二月 5, 2024 · 4 分钟 · 1541 字 · J1rrY

CTF题型 SSTI(3) Smart SSTI 例题和题记

CTF题型 SSTI(3) Smart SSTI 例题和题记 前面我们学习了Flask SSTI Smart SSTI和Flask SSTI 不同 Smart SSTI 是基于php的,居然可以在其中直接执行任意的php代码 参考 Smart中文手册 https://www.smarty.net/docs/zh_CN/ ...

二月 5, 2024 · 1 分钟 · 342 字 · J1rrY