Mini L-CTF 2025前言队伍 :那年的夏日没等到你RANK :6
Misc吃豆人
审计game.js代码
看到逻辑,通过对submit_score发包,达到分数其返回flag,
我们直接控制台fetch
fetch('/submit_score', {
method: "POST",
h...
前言SSTI(Server-Side Template Injection)是服务器端模板注入,和其他如SQL注入、XSS注入等类似,是由于代码不严谨或不规范且信任了用户的输入而导致的。用户的输入在正常情况下应该作为普通的变量在模板中渲染,但SSTI在模板进行渲染时实现了语句的拼接,模板渲染得到的页面实际上包含了注入语句产生的结果。
本篇只讲Python3的Flask模板的SSTI注入总结
...
Express的基本使用使用Express框架可以简化HTTP请求的处理。例如,创建一个基本的Web服务器只需要几行代码:
const express = require('express');
const app = express();
app.get('/', (req, res) => {
res.send('Hello Wo...
PHP的RCE中一些小技巧空格过滤绕过1、大括号{}:{cat,flag.php}2、$IFS代替空格:$IFS$9,${IFS},$IFS这三个都行Linux下有一个特殊的环境变量叫做IFS,叫做内部字段分隔符 (internal field separator)。?cmd=ls$IFS-I单纯$IFS2,IFS2被bash解释器当做变量名,输不出来...
作为小白,ctfshow对我来说意义很大,web题型很多,在本周刷的内容里面,RCE漏洞花样百出,让我看不到尽头(((。简直了,花样太多了,还得多刷多学,每次比赛做题都是现学现做doge
本周刷题内容
信息收集web1-web17
爆破web21-web24
命令执行web29-39
博客只分享部分我没见过我认为有价值的题目可以学习的部分题目解题日记
信息收集Web5这里的考点是php...
最近刷题我个人遇见的一些php反序列化的题型,都很有意思,也值得加深学习,可能说明的不详细不充分不清晰,有些点没点到,还请各位大佬多多指点qwq
weakup()绕过php的特性,当序列化后对象的参数列表中成员个数和实际个数不符合时会绕过 __weakup();
如:p=O:6:“HaHaHa”:**2**:{s:5:“admin”;s:5:“admin”;s:6:“pass...