原创 [wp] Hack.lu 2017 FlatScience

進去就是頁面跳來跳去emmm,先掃個目錄好了: 掃到一個login.php,查看源碼,發現參數debug,傳參?debug=1,得到如下代碼: <?php if(isset($_POST['usr']) && isset($_

原创 [wp] 攻防世界 Web_php_unserialize

先是一段代碼審計: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $

原创 [wp] 攻防世界 ics-02

進去掃目錄發現/secret 無法直接進入secret_debug.php 顯示ip不對 點paper會向download.php傳參,可以下載一個ssrf內容的pdf, 於是想到利用ssrf來訪問secret_debug.ph

原创 記第一次正式線下~

這次線下可以說是我第一次正式的參加awd比賽,之前也並不是沒有參加過,不過那一次比賽方的環境出了一些莫名的問題,我們的gamebox會莫名宕機,基本沒有什麼體驗可言…相比之下這次上海之行,可以說是非常愉快的體驗,也從hz前輩那邊學

原创 [wp] 攻防世界-wtf.sh-150

註冊了個賬號然後登陸,這個顏色真的看得眼睛疼…瀏覽了下留言感覺好像都是比較正常的,試試簡單的xss顯然不行2333 在post參數fuzz了一下,發現有路徑穿越: 源代碼中搜索發現: 發現有名爲users的文件夾,於是乎:

原创 [wp] 攻防世界 ics-04

嘗試註冊登陸賬號 掃了下目錄沒發現什麼,用sqlmap把每個頁面跑過去,發現在找回密碼頁面有注入 sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="use

原创 github+docker復現CTF-web題目

git clone + 網址 + 本地目錄 例如我要復現rctf的一道題目,首先我在github上找到這道題目 點擊Clone複製網址 可以看到這個志願是有docker-compose.yml只要輸入以下兩條命令即可: dock

原创 [wp] 攻防世界-i-got-id-200

點擊Files,這裏會把上傳的文件的內容在下方輸出,猜測後臺邏輯: use strict; use warnings; use CGI; my $cgi= CGI->new; if ( $cgi->upload( 'file'

原创 [wp] bytectf boring_code &上海市大學生網絡安全大賽 Decade

boring_code 這裏只截取部分進行討論 <?php $code=@$_POST['code']; if (';' === preg_replace('/[a-z]+\((?R)?\)/', NULL, $code)) {

原创 [wp] 攻防世界 Web_python_template_injection

7*7變成49了,應該存在模板注入 {{''.__class__.__mro__[2].__subclasses__()}} {{''.__class__.__mro__[2].__subclasses__()[71].__

原创 [wp] HECTF2019 讓我們一起來變魔術吧

<?php class Read { public $var; public $token; public $token_flag; public function __construct() {

原创 [wp] 攻防世界 php_rce

根據提示,上網搜了下thinkphp5 rce漏洞,改一改payload就出了emmm ?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[

原创 [wp] 攻防世界 upload1

右鍵查看源碼發現本地js驗證 <script type="text/javascript"> Array.prototype.contains = function (obj) { var i = this.le

原创 [wp]攻防世界-bug

註冊完賬號登陸 點擊Manage: 接下來想辦法能不能把admin賬號給他搞了: 找回用戶需要輸入生日以及地址emmm, 發現cookie裏面有個參數user,看起來像md5,先嚐試跑一下,不過原先的用戶名可能太長了,user