自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 [BJDCTF2020]Cookie is so stable1

得出flag 在这里我进行说明一下语句:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}:服务器端在接收用户输入后,未经充分处理就直接将其作为模板内容的一部分进行处理. 就可以猜测它是SSTI注入。什么都有没有,这下又卡住了,于是我将目光转向了题目,题目中也有Cookie的身影于是乎就有了。#获取过滤器:{{_self.env.getFilter("id")}}

2024-09-12 09:29:20 420

原创 [BSidesCF 2019]Kookie1

在这里我找到了flag值,flag{e1339da7-14cd-419d-b932-768aa58ab2d8} 游戏结束,然后对输入的有一点疑惑,于是尝试了一下将“username=admin&password=123”这行给删掉再次发出请求,也找到了flag值,于是判断GET请求中对username和password中输入的值不重要,可以更加确定的是考的是Cookie请求传参为username=admin 有兴趣的话可以尝试一下monster。伪造后发下是404,可以能是出题人的一种陷阱。

2024-09-11 22:12:48 346

原创 [BJDCTF2020]The mystery of ip1

重点:3.1.34-dev-7 版本下smarty的作用 在web安全领域可以应用的是模板逻辑控制,(if,elseif,else,endif) 可以了解到这道题是模板注入 --可能应用的是命令执行漏洞 ,web服务器大部分是php 我们可以用{phpinfo()} 查看一下能否执行。这里发下行了,于是乎在用{system("ls")} 看system能否调用ls ,这么我们测试一下。我们发现是可行的,于是我们在将上述命令进行改变{"system("cat /flag")"}这个可以说明名什么?

2024-09-09 20:51:07 419 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除