NSSCTF
双层小牛堡
这个作者很懒,什么都没留下…
展开
-
[安洵杯 2020]Normal SSTI Unicode编码绕过waf
然后过滤了许多关键词 但是我们可以使用 Unicode编码绕过 配合上 attr。然后我们需要把特殊替换 命令替换。这道题已经是很明显的ssti了。或者fenjing一把梭哈即可。然后过滤了 {{}}原创 2023-11-01 16:30:27 · 221 阅读 · 0 评论 -
[鹏城杯 2022]简单的php 取反的另一种无数字字母rce 通过请求头执行命令
这里需要注意 这里是无参数命令执行 加入参数就无法实现。然后这里发现啥都没过滤 那么可以直接来执行咯。过滤的很死 但是放出来了几个字符 我们去。这里就按照其他师傅的样子 来请求头执行。写个脚本看看还有什么没有被过滤。说明可行 那么我们就继续。这里我们需要思考如何可以。原创 2023-11-01 09:46:24 · 345 阅读 · 9 评论 -
[HGAME 2023 week1]Classic Childhood Game js前端查看
给了我们一个游戏 按照web的尿性 都是要通关或者干嘛才可以 我们现在去看看js。原创 2023-10-31 15:18:20 · 170 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]hardrce_3 无字母rce 自增
发现过滤了 要么绕过 试试看蚁剑的 但是好像没有过滤 file_put_contents 看看能不能直接获取。这里直接可以在之前ctfshow 的yu师傅那边拿payload。这里是过滤了 取反等符号 所以考虑自增。然后通过post getshell即可。原创 2023-10-31 15:09:10 · 390 阅读 · 0 评论 -
[HNCTF 2022 WEEK2]easy_include 文件包含遇上nginx
看了看就是会解析php 所以直接传递参数即可传递一个phpinfo。这个确实确实确实确实没想到 可以可以 又学到一个东西。存在文件包含漏洞 过滤 data 等常见利用协议。成功执行 那么就直接开始吧 直接穿命令。发现存在一个文件日志包含漏洞。这道纯粹记录 完全没想到。然后我们看看能读取啥东西。原创 2023-10-31 14:54:11 · 449 阅读 · 0 评论 -
[GDOUCTF 2023]<ez_ze> SSTI 过滤数字 大括号{等
ssti板块注入正好不会 {%%}的内容 学习一下经过测试 发现过滤了 {{}}那么我们就开始吧我们可以通过这个语句来查询是否存在ssti存在咯这里跟着师傅的wp走 他那边过滤了数字 我们也来看看。原创 2023-10-31 14:31:25 · 779 阅读 · 0 评论 -
[NISACTF 2022]join-us 无列名注入 过滤database() 报错获取表名 字段名
又是sql注入来做一些吧 这里我们可以很快就获取注入点抓包开干开fuzz过滤很多东西哦 database都过滤了 那么要咋弄啊。。。原创 2023-10-31 13:32:44 · 123 阅读 · 0 评论 -
[NISACTF 2022]is secret RC4加密执行SSTI
因为经过测试 我们可以发现输入1 会回显其他字符 这里肯定说明存在加密。这里出现了 说明我们需要传递一个RC4的加密进去 并且key为。Tell me 是不是就是传参 我们get传递一个看看。发生报错 出现了 框架 这里一看就是框架漏洞了。这里结合了加密 记录一下。然后我们看看报错信息。原创 2023-10-31 11:26:08 · 70 阅读 · 0 评论 -
[GKCTF 2021]easycms 禅知cms
一道类似于渗透的题目 记录一下首先扫描获取 登入界面 admin/12345登入来到了后台然后我们开始测试有无漏洞点。原创 2023-10-30 17:32:06 · 324 阅读 · 0 评论 -
NSSCTF [BJDCTF 2020]easy_md5 md5实现sql
这里也是看了wp 才知道特殊MD5 可以被识别为 注入的万能钥匙。所以我们传递 password=ffifdyop。写这道主要是 上面巧妙的md5 记录一下。直接访问后面php即可。发现存在提示 这里是一个sql语句。这里就似乎很简单的数组绕过。看到了 是md5加密后的。开局一个框 啥都没有用。原创 2023-10-08 11:32:52 · 146 阅读 · 0 评论