- 博客(3)
- 收藏
- 关注
原创 [BJDCTF2020]Cookie is so stable1
得出flag 在这里我进行说明一下语句:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}:服务器端在接收用户输入后,未经充分处理就直接将其作为模板内容的一部分进行处理. 就可以猜测它是SSTI注入。什么都有没有,这下又卡住了,于是我将目光转向了题目,题目中也有Cookie的身影于是乎就有了。#获取过滤器:{{_self.env.getFilter("id")}}
2024-09-12 09:29:20 420
原创 [BSidesCF 2019]Kookie1
在这里我找到了flag值,flag{e1339da7-14cd-419d-b932-768aa58ab2d8} 游戏结束,然后对输入的有一点疑惑,于是尝试了一下将“username=admin&password=123”这行给删掉再次发出请求,也找到了flag值,于是判断GET请求中对username和password中输入的值不重要,可以更加确定的是考的是Cookie请求传参为username=admin 有兴趣的话可以尝试一下monster。伪造后发下是404,可以能是出题人的一种陷阱。
2024-09-11 22:12:48 346
原创 [BJDCTF2020]The mystery of ip1
重点:3.1.34-dev-7 版本下smarty的作用 在web安全领域可以应用的是模板逻辑控制,(if,elseif,else,endif) 可以了解到这道题是模板注入 --可能应用的是命令执行漏洞 ,web服务器大部分是php 我们可以用{phpinfo()} 查看一下能否执行。这里发下行了,于是乎在用{system("ls")} 看system能否调用ls ,这么我们测试一下。我们发现是可行的,于是我们在将上述命令进行改变{"system("cat /flag")"}这个可以说明名什么?
2024-09-09 20:51:07 419 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人