SSTI SSTI简介 SSTI(server-side template injection) 服务端模板注入。当攻击者能够使用本地模板语法将恶意负载注入模板,然后在服务器端执行时,就会发生服务器端模板注入。 直接将用户的输入写入到模板中就会导致模板注入。 SSTI第一步是要找到注入的位置,然后识别模板引擎,只有模板引擎判断正确了,才能找相应的payload,以下是判断模板引擎类型的方法, 通过测试使 2023-06-11 ctf #web
picoCTF2023 0x00 findme 重定向页面有base64编码:cGljb0NURntwcm94aWVzX2FsbF90aGVfd2F5XzM5Mjg2Yzk3fQ== (要两次才能凑齐) 解码后得到picoCTF{proxies_all_the_way_39286c97} 0x01 MatchTheRegex 考一个正则匹配,查看页面源码可以看到匹配内容 12345678910 2023-03-20 WP #WP
VNCTF2023 象棋王子 前端JS游戏,按照之前发过的一篇前端JS的思路,直接看js文件 可以发现play.js有结束的判断 12345678play.showWin = function (my){ play.isPlay = false; if (my===1){ [][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[] 2023-02-19 WP #WP
php反序列化 基础 介绍 类是定义一系列属性和操作的模板,而对象就是把属性进行实例化,完事交给类里面的方法进行处理。 序列化就是将一个对象转换成字符串。字符串包括,属性名,属性值,属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象 123456789101112<?php class animal{ public $name='dahuang' 2023-02-11 ctf #web
SQL注入 基础 SQL 注入是一种将 SQL 代码插入或添加到应用(用户)的输入参数中,之后再将这些参数传递给后台的 SQL 服务器加以解析并执行的攻击。 攻击者能够修改 SQL 语句,该进程将与执行命令的组件(如数据库服务器、应用服务器或 WEB 服务器)拥有相同的权限。 如果 WEB 应用开发人员无法确保在将从 WEB 表单、cookie、输入参数等收到的值传递给 SQL 查询(该查询在数据库服务器 2023-01-31 ctf #web
XSS XSS平台 XSS基础 跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookies 资料窃取、会话劫持、钓鱼欺骗等各种攻击。 能够让我们输入的前端代码在页面 2023-01-25 ctf #web
HGAME Week 1 Sign In 签到题 1234import base64flag="aGdhbWV7V2VsY29tZV9Ub19IR0FNRTIwMjMhfQ=="print(base64.b64decode(flag))#b'hgame{Welcome_To_HGAME2023!}' Classic Childhood Game 2023-01-05 WP #WP
SSRF SSRF基础 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 攻击者可以利用 SSRF 实现的攻击主要有 5 种: 123451.可以对外网、服务器所 2023-01-04 ctf #web
NSSCTFwp [SWPUCTF 2021 新生赛]PseudoProtocols 有关PHP伪协议简单记一下 上来给了一个提示 1hint is hear Can you find out the hint.php? 再看地址栏有参数wllm 直接想到伪协议读文件 php://filter/read=convert.base64-encode/resource=hint.php base64解码 123< 2023-01-04 WP #WP