SSTI之PHP模板注入 原先学过python的模板注入,python的模板比较简单,做题的时候遇到了php的模板注入,看不太懂代码审计确实挺难的 看了一篇文章写的挺好的,现在重新学习一下ssti模板注入。 Tryhackme之模板注入 Introduction 服务器端模板注入(SSTI)是当用户输入被注入到应用程序的模板
DASCTF X CBCTF 2022九月挑战赛 dino3d 进去就看到了一个小游戏 先玩几下,弹出来了东西 这个肯定是要修改东西的 我们搜索一下alert发现 sn(e, t) { e && t && fetch("/check.php", { method: "POST",
DASCTF2022.07赋能赛 Ez to getflag 这个题是文件上传 做的多了会发现文件上传一般都会出现任意文件文件读取,如果是黑盒的话。 这道题刚进去我就试了一下上传点,然后发现只能上传png格式的图片。 还有一个文件啊读取的功能。我试着读取那个我们上传的文件,发现也读取不了。 这种文件一般都不会说是让读取上传文件名字的
2022DASCTF MAY 出题人挑战赛 ezcms 进去页面之后就是一个漫画的页面 给的有源码我们直接看 这里有个admin.php,我们访问admin.php 需要登入,我们全局搜索密码 这里有个初始密码,弱密码登入
2022DA X SU和2021陇原战"疫" 陇原战"疫"2021网络安全大赛 eaaasyphp 源码 <?php class Check { public static $str1 = false; pu
GKCTF X DASCTF应急挑战杯 CHECKIN 这道题源码很简单 但是需要反弹shell from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") #flag = flag_file.re
GKCTF2020 CheckIN 我们进去查看源码 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null
2022DASCTF Apr X FATE 防疫挑战赛 warmup-php 这道题本身不难就是一个小的代码审计 进去之后有一个代码 <?php spl_autoload_register(function($class){ require("./class/".$class.".php"); }); highlight_file(__FILE_