-
MyDoor使用php伪协议读取index.php的代码
1php://filter/read=convert.base64-encode/resource=index.php
123456789101112131415161718<?php...
-
Webec_RCE源码:
123456789101112131415<!-- A EZ RCE IN REALWORLD _ FROM CHINA.TW --><!-- By 探姬 --><?PHP if(...
-
前言我爱idekctf!!!!有dockerfile真是太棒了
因为实在不会前端,所以暂时只复现非xss的题目
题目附件我都放在了这儿
Web/Readme0x00一个代码审计题,用的go语言,平常接触的不多,看了很久的文档,所以做的有些...
-
0x00这道题说难不难,说简单也不简单,反正我没做出来 XD
比赛的时候我看到有个DOMPurify,以为是找这个漏洞,然后bypass,其实不是的
总结下来这个题目就两个点
socket.io的uri解析trick导致跳转
使用恶意websock...
-
0x00 前言
插入语句使用的闭合符号不同导致的二次注入
改自第四届铁三的有问题的唯一一道web题
一道比较简单的二次注入题,原理很简单,主要是看是否细心
0x01 代码分析关键点主要是在register.php和index.php
首先看regi...
-
real_ez_node0x00
通过拆分http进行ssrf
原型链污染利用ejs进行rce
0x01 源码分析此处代码存在原型链污染
1234567891011121314151617181920router.post('/copy&...
-
Webcatcat
跟2022蓝帽杯的file_session存在一样的考点公众号
在http://223.112.5.156:54007/info?file=../app.py存在任意文件读取
查看app.py源码
12345678910111...
-
EasyPOP就简单的php反序列化
源码
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556...
-
EzNode20x00备赛西湖论剑,来做做DASCTF的题
题挺好的,终于自己做出来了一道nodejs题
这题自己做出来的有两种解法,但是第一种应该就可以了,第二种有点复杂
涉及的知识点:
Mongodb注入
CVE-2021-32819
CVE-...
-
WebWeek1-Classic Childhood Game一个魔塔的游戏(童年的会议)
查看源代码,在Events.js里搜索关键字“通关”,可以发现在4个通过事件下面都会执行mota()
直接在控制台执行mota(),得到flag
Week...