ssti-labs Flask框架靶场通关记录 1-13 什么是ssti SSTI,即服务器端模板注入(Server-Side Template Injection),是一种特定的安全漏洞。其原理和特点主要包括以下几点: 模板引擎机制:模板引擎的作用是将动态数据与静态模板结合生成最终的输出内容。它们
2024长城杯 WEB hash&what WP 第一阶段: GET传参:a[]=1&b[]=2用来绕过一下内容: $_GET['a'] != $_GET['b'] && md5($_GET['a']) === md5($_GET['b']) 再看参数c,发现是需要参数c的md5后再md5的值需要弱
NSSCTF Round#20 Basic个人WEB专场 CSDN_To_PDF V1.2 WP 题目: 我们发现当我们输入CSDN的链接的时候会对相对应的文章转换成PDF后进行下载: 经过我们测试发现当链接中没有出现"blog.csdn.net"的字样时就会出现以下情况: <
2023 CISCN初赛 web unzip wp 昨天打玄机靶场的时候突然见到这一题,发现这题之前打过但是没有写wp,今天补上: 打开题目有文件上传点直接点击文件上传或者随便选一个文件后点击文件上传跳转到upload.php文件:根据代码审计发现题目先接收一个文件,然后判断文件的后缀是
sql无列名注入 2024 SICTF Round#3 WEB 题目:hacker 这好像不是简单的sql注入 题目发现or用不了,空格也用不了但是可以使用/**/代替 查看源代码发现:所以目前我们只知道表名 可以使用sql无列名注入,只需知道表名不用知道字段名即可查询字段的数据,payload如下
2024 SICTF Round#3 WEB WP 100%_upload 小茂夫说:一直上传恶意文件尊嘟要生气了,世事莫固守,转变思路求突破 打开界面随便上传一个一句话木马名为cc.jpg后抓包
2024西湖论剑 web1 整体流程: MYSQL任意文件读取->读取query.php->获得用户名密码->UDF提权 复习过程: 初始界面: 这里可以随意设置数据库地址,那么我们可以使用Mysql任意文件读取 https://github.com/allyshka/Rogue-MySql-Ser
2024年i春秋冬季赛WEB:ezezez_php <?php highlight_file(__FILE__); include "function.php"; class Rd { public $ending; public $cl; public $poc;
[MoeCTF 2021]地狱通讯 访问题目后查看源代码 代码审计可知是用python管理的站,存在ssti,可以通过GET传参变量名为:f1ag和exp 如果我们不输入默认是””,传参后会将f1ag传入FLAG()函数后结果给flAg,但是FLAG()函数的功能不知道 ,然后通过将”Your fl