Tryhackme学习之Network Security

Passive Reconnaissance Introduction 1.Passive Reconnaissance 被动侦察 2.Active Reconnaissance 主动侦察 3. Nmap Live Host DiscoveryNmap 实时主机,发现 4.Nmap Basic Po


SSTI之PHP模板注入

原先学过python的模板注入,python的模板比较简单,做题的时候遇到了php的模板注入,看不太懂代码审计确实挺难的 看了一篇文章写的挺好的,现在重新学习一下ssti模板注入。 Tryhackme之模板注入 Introduction 服务器端模板注入(SSTI)是当用户输入被注入到应用程序的模板


DASCTF X CBCTF 2022九月挑战赛

dino3d 进去就看到了一个小游戏 先玩几下,弹出来了东西 这个肯定是要修改东西的 我们搜索一下alert发现 sn(e, t) { e && t && fetch("/check.php", { method: "POST",


DASCTF2022.07赋能赛

Ez to getflag 这个题是文件上传 做的多了会发现文件上传一般都会出现任意文件文件读取,如果是黑盒的话。 这道题刚进去我就试了一下上传点,然后发现只能上传png格式的图片。 还有一个文件啊读取的功能。我试着读取那个我们上传的文件,发现也读取不了。 这种文件一般都不会说是让读取上传文件名字的


2022DASCTF MAY 出题人挑战赛

ezcms 进去页面之后就是一个漫画的页面 给的有源码我们直接看 这里有个admin.php,我们访问admin.php 需要登入,我们全局搜索密码 这里有个初始密码,弱密码登入


DASCTF八月挑战赛

babypython[国赛总决赛复现] 进去是一个文件上传 但是只可以上传zip文件 上传了一个helloword的txt文本解压缩之后就显示文本里面的内容</


GKCTF X DASCTF应急挑战杯

CHECKIN 这道题源码很简单 但是需要反弹shell from flask import Flask, request import os ​ app = Flask(__name__) flag_file = open("flag.txt", "r") #flag = flag_file.re


GKCTF2020

CheckIN 我们进去查看源码 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName {       public $code = null;       public $decode = null


2022DASCTF Apr X FATE 防疫挑战赛

warmup-php 这道题本身不难就是一个小的代码审计 进去之后有一个代码 <?php spl_autoload_register(function($class){ require("./class/".$class.".php"); }); highlight_file(__FILE_