background picture of the home page

Hi,friends

SSTI之PHP模板注入

原先学过python的模板注入,python的模板比较简单,做题的时候遇到了php的模板注入,看不太懂代码审计确实挺难的 看了一篇文章写的挺好的,现在重新学习一下ssti模板注入。 Tryhackme之模板注入 Introduction 服务器端模板注入(SSTI)是当用户输入被注入到应用程序的模板

thumbnail of the cover of the post

DASCTF X CBCTF 2022九月挑战赛

dino3d 进去就看到了一个小游戏 先玩几下,弹出来了东西 这个肯定是要修改东西的 我们搜索一下alert发现 sn(e, t) { e && t && fetch("/check.php", { method: "POST",

thumbnail of the cover of the post

DASCTF2022.07赋能赛

Ez to getflag 这个题是文件上传 做的多了会发现文件上传一般都会出现任意文件文件读取,如果是黑盒的话。 这道题刚进去我就试了一下上传点,然后发现只能上传png格式的图片。 还有一个文件啊读取的功能。我试着读取那个我们上传的文件,发现也读取不了。 这种文件一般都不会说是让读取上传文件名字的

thumbnail of the cover of the post

2022DASCTF MAY 出题人挑战赛

ezcms 进去页面之后就是一个漫画的页面 给的有源码我们直接看 这里有个admin.php,我们访问admin.php 需要登入,我们全局搜索密码 这里有个初始密码,弱密码登入

thumbnail of the cover of the post

DASCTF八月挑战赛

babypython[国赛总决赛复现] 进去是一个文件上传 但是只可以上传zip文件 上传了一个helloword的txt文本解压缩之后就显示文本里面的内容</

thumbnail of the cover of the post

GKCTF X DASCTF应急挑战杯

CHECKIN 这道题源码很简单 但是需要反弹shell from flask import Flask, request import os ​ app = Flask(__name__) flag_file = open("flag.txt", "r") #flag = flag_file.re

thumbnail of the cover of the post

GKCTF2020

CheckIN 我们进去查看源码 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName {       public $code = null;       public $decode = null

thumbnail of the cover of the post

2022DASCTF Apr X FATE 防疫挑战赛

warmup-php 这道题本身不难就是一个小的代码审计 进去之后有一个代码 <?php spl_autoload_register(function($class){ require("./class/".$class.".php"); }); highlight_file(__FILE_

thumbnail of the cover of the post