![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
2019CISCN_WEB
文章平均质量分 62
JJT_with_hair
一只JJT
展开
-
[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 进入题目环境,看到了如下页面 最下面提到了smarty可见使用了Smarty模板引擎。右上角看到了本机的ip地址,这个值很可能是受XFF头控制,尝试X-Forwarded-For: {2*2}, 发现了ip变化了,这里应该存在SSTI。 利用if标签可以执行php的函数,构造payloadX-Forwarded-For: {if readfile('/flag')}{/if},也可以使用其他命令,然后获得了flag 关于smarty引擎的SSTL,可以原创 2021-05-15 01:04:10 · 173 阅读 · 0 评论 -
CISCN 2019华北赛区 Day1 CyberPunk
CyberPunk 2077发售了,不来份实体典藏版吗? 进入环境,如下,第一个想法会不会是要找后台,尝试了admin.php发现没有,又尝试用御剑扫描,发现在扫描的时候操作网页会显示在忙,应该是对扫描进行了防护,那就可能不是扫描后台,这么多提交的表格,应该就是SQL注入。随便点几下看到有index.php、delete.php、change.php、search.php、confirm.php 查看网页源代码,在最下面发现了<!--?file=?-->,然后利用php伪协议进行读取源码原创 2021-05-13 12:59:39 · 147 阅读 · 0 评论 -
[CISCN2019 华东南赛区]Web4
[CISCN2019 华东南赛区]Web4 进入环境,只有一个链接,点进去是百度 但是这个url似乎暴露了些什么 http://8c38a640-615b-48e3-9cf7-a6c197cd2ab8.node3.buuoj.cn/read?url=https://baidu.com,分别试一下url=/etc/passwd url=file:///etc/passwd url=local_file:////etc/passwd,发现file:回应了nohack,另外两个打开了文件。 然后可以尝试读原创 2021-05-14 02:51:57 · 712 阅读 · 0 评论