2021DASCTF July X CBCTF--cat flag
考察日志文件位置,escapeshellarg函数绕过
DASCTF July X CBCTF 4th--ezrce
YAPI Mock远程代码执行漏洞
BUUCTF--[HarekazeCTF2019]Easy Notes
SESSION反序列化
BUUCTF--[SWPU2019]Web3
伪造Session,生成linux中的软链接
BUUCTF--[watevrCTF-2019]Pickle Store
Pickle反序列化漏洞,反弹shell
BUUCTF--[RootersCTF2019]ImgXweb
伪造session,curl用法
BUUCTF--[CSAWQual 2016]i_got_id
perl编写的网页
BUUCTF--[WMCTF2020]Make PHP Great Again
require_once 绕过不能重复包含文件的限制
BUUCTF--virink_2019_files_share
../绕过
BUUCTF--[极客大挑战 2020]Greatphp
php反序列化,Error类
BUUCTF--[pasecactf_2019]flask_ssti
SSTI
BUUCTF--[watevrCTF-2019]Supercalc
SSTI
BUUCTF--[HITCON 2016]Leaking
node.js沙箱逃逸
BUUCTF--[FBCTF2019]Event
伪造Cookie,模板注入
BUUCTF--[PASECA2019]honey_shop
伪造Session,用到Python环境变量
BUUCTF--EasyBypass
绕过正则匹配
用tac代替cat
用fla?代替flag(?代表一个字符)
BUUCTF--[HarekazeCTF2019]Sqlite Voting
SQL盲注
BUUCTF--[PwnThyBytes 2019]Baby_SQL
SQL盲注
BUUCTF--[BSidesCF 2019]Sequel
cookie注入
BUUCTF--Wallbreaker_Easy(附蚁剑插件安装方法)
绕过disable_functions,这里直接使用了蚁剑中的插件
BUUCTF--[羊城杯 2020]Easyphp2
伪协议
BUUCTF--[WMCTF2020]Make PHP Great Again 2.0
绕过require_once函数
/proc/self指向当前进程的/proc/pid/
/proc/self/root/是指向/的符号链接
BUUCTF--[羊城杯 2020]Blackcat
很有意思的php代码审计
hash_hamc函数
BUUCTF--[BSidesCF 2020]Cards
考察脚本,作为参考
BUUCTF--[羊城杯 2020]EasySer
string.strip.tags-------从字符串中去除HTML、PHP标签,是一个非常非常重要的函数
filter协议
BUUCTF--[HCTF 2018]Hideandseek
软连接,伪造session
BUUCTF--[FireshellCTF2020]ScreenShooter
输入网址会自动截图网页,CVE-2019-17221漏洞
[2021祥云杯]Package Manager 2021
MongoDB数据库
[PWNHUB 公开赛 2018]傻 fufu 的工作日
PHP文件的解密